macOS Big Sur および macOS の新しいバージョンの新しい構成プロファイル
適用対象:
- Microsoft Defender for Endpoint Plan 1
- Microsoft Defender for Endpoint Plan 2
- Microsoft Defender XDR
Microsoft Defender ATP を試してみたいですか? 無料試用版にサインアップしてください。
マネージド環境 (JAMF、Intune、または別の MDM ソリューションを使用して) macOS にMicrosoft Defender for Endpointをデプロイした場合は、新しい構成プロファイルをデプロイする必要があります。 これらの手順を実行しないと、ユーザーはこれらの新しいコンポーネントを実行するための承認プロンプトを受け取ります。
JAMF
JAMF システム拡張機能ポリシー
システム拡張機能を承認するには、次のペイロードを作成します。
[コンピューターの>構成プロファイル] で、[オプション] [システム拡張機能] >を選択します。
[ システム拡張機能 の種類] ドロップダウン リストから [許可されている システム拡張機能] を選択します。
チーム ID にはUBF8T346G9 を使用します。
許可されるシステム拡張機能の一覧に次のバンドル識別子を追加します。
- com.microsoft.wdav.epsext
- com.microsoft.wdav.netext
プライバシー設定ポリシーの制御
次の JAMF ペイロードを追加して、Microsoft Defender for Endpoint エンドポイント セキュリティ拡張機能にフル ディスク アクセスを付与します。 このポリシーは、デバイスで拡張機能を実行するための前提条件です。
[オプション]> [プライバシー設定] [ポリシー制御] の順に選択します。
識別子として、バンドル
Bundle ID
の種類としてを使用com.microsoft.wdav.epsext
します。[コード要件] を に設定する
identifier "com.microsoft.wdav.epsext" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9
[アプリまたはサービス] を [SystemPolicyAllFiles] に設定し、[アクセス] を [許可] に設定します。
ネットワーク拡張機能ポリシー
エンドポイント検出および応答機能の一部として、macOS のMicrosoft Defender for Endpointはソケット トラフィックを検査し、この情報をMicrosoft Defender ポータルに報告します。 次のポリシーを使用すると、ネットワーク拡張機能がこの機能を実行できます。
注:
JAMF には、コンテンツ フィルタリング ポリシーのサポートが組み込まれていないため、macOS にMicrosoft Defender for Endpointするネットワーク拡張機能をデバイスにインストールするための前提条件となります。 さらに、JAMF は、デプロイされるポリシーの内容を変更することがあります。 そのため、次の手順では、構成プロファイルへの署名を伴う回避策を提供します。
テキスト エディターを使用して、次の
com.microsoft.network-extension.mobileconfig
コンテンツをデバイスに保存します。<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd"> <plist version="1"> <dict> <key>PayloadUUID</key> <string>DA2CC794-488B-4AFF-89F7-6686A7E7B8AB</string> <key>PayloadType</key> <string>Configuration</string> <key>PayloadOrganization</key> <string>Microsoft Corporation</string> <key>PayloadIdentifier</key> <string>DA2CC794-488B-4AFF-89F7-6686A7E7B8AB</string> <key>PayloadDisplayName</key> <string>Microsoft Defender Network Extension</string> <key>PayloadDescription</key> <string/> <key>PayloadVersion</key> <integer>1</integer> <key>PayloadEnabled</key> <true/> <key>PayloadRemovalDisallowed</key> <true/> <key>PayloadScope</key> <string>System</string> <key>PayloadContent</key> <array> <dict> <key>PayloadUUID</key> <string>2BA070D9-2233-4827-AFC1-1F44C8C8E527</string> <key>PayloadType</key> <string>com.apple.webcontent-filter</string> <key>PayloadOrganization</key> <string>Microsoft Corporation</string> <key>PayloadIdentifier</key> <string>CEBF7A71-D9A1-48BD-8CCF-BD9D18EC155A</string> <key>PayloadDisplayName</key> <string>Approved Network Extension</string> <key>PayloadDescription</key> <string/> <key>PayloadVersion</key> <integer>1</integer> <key>PayloadEnabled</key> <true/> <key>FilterType</key> <string>Plugin</string> <key>UserDefinedName</key> <string>Microsoft Defender Network Extension</string> <key>PluginBundleID</key> <string>com.microsoft.wdav</string> <key>FilterSockets</key> <true/> <key>FilterDataProviderBundleIdentifier</key> <string>com.microsoft.wdav.netext</string> <key>FilterDataProviderDesignatedRequirement</key> <string>identifier "com.microsoft.wdav.netext" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9</string> </dict> </array> </dict> </plist>
ターミナルでユーティリティを実行して、上記のファイルが
plutil
正しくコピーされたことを確認します。$ plutil -lint <PathToFile>/com.microsoft.network-extension.mobileconfig
たとえば、ファイルがドキュメントに格納されている場合は、次のようになります。
$ plutil -lint ~/Documents/com.microsoft.network-extension.mobileconfig
コマンドが を出力することを確認します
OK
。<PathToFile>/com.microsoft.network-extension.mobileconfig: OK
JAMF の組み込み証明機関を使用して署名証明書を作成するには、 このページ の手順に従います。
証明書が作成され、デバイスにインストールされたら、ターミナルから次のコマンドを実行してファイルに署名します。
$ security cms -S -N "<CertificateName>" -i <PathToFile>/com.microsoft.network-extension.mobileconfig -o <PathToSignedFile>/com.microsoft.network-extension.signed.mobileconfig
たとえば、証明書名が SigningCertificate で、署名されたファイルがドキュメントに格納される場合は、次のようになります。
$ security cms -S -N "SigningCertificate" -i ~/Documents/com.microsoft.network-extension.mobileconfig -o ~/Documents/com.microsoft.network-extension.signed.mobileconfig
JAMF ポータルで、[ 構成プロファイル] に移動し、[ アップロード ] ボタンをクリックします。 ファイルの入力を求められたら選択
com.microsoft.network-extension.signed.mobileconfig
します。
Intune
システム拡張機能ポリシーのIntune
システム拡張機能を承認するには:
Intuneで、[デバイス構成の管理>] を開きます。 [プロファイル>の管理>Createプロファイル] を選択します。
プロファイルの名前を選択します。 Platform=macOS を Profile type=Extensions に変更します。 [作成] を選択します。
タブで
Basics
、この新しいプロファイルに名前を付けます。タブで
Configuration settings
、セクションに次のエントリをAllowed system extensions
追加します。
バンドル識別子 | チーム識別子 |
---|---|
com.microsoft.wdav.epsext | UBF8T346G9 |
com.microsoft.wdav.netext | UBF8T346G9 |
- タブで、このプロファイルを
Assignments
[すべてのユーザー] & [すべてのデバイス] に割り当てます。 - この構成プロファイルを確認して作成します。
カスタム構成プロファイルをCreateしてデプロイする
次の構成プロファイルは、ネットワーク拡張機能を有効にし、Endpoint Security システム拡張機能へのフル ディスク アクセスを許可します。
次の内容をsysext.xmlという名前 のファイルに 保存します。
<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1">
<dict>
<key>PayloadUUID</key>
<string>7E53AC50-B88D-4132-99B6-29F7974EAA3C</string>
<key>PayloadType</key>
<string>Configuration</string>
<key>PayloadOrganization</key>
<string>Microsoft Corporation</string>
<key>PayloadIdentifier</key>
<string>7E53AC50-B88D-4132-99B6-29F7974EAA3C</string>
<key>PayloadDisplayName</key>
<string>Microsoft Defender System Extensions</string>
<key>PayloadDescription</key>
<string/>
<key>PayloadVersion</key>
<integer>1</integer>
<key>PayloadEnabled</key>
<true/>
<key>PayloadRemovalDisallowed</key>
<true/>
<key>PayloadScope</key>
<string>System</string>
<key>PayloadContent</key>
<array>
<dict>
<key>PayloadUUID</key>
<string>2BA070D9-2233-4827-AFC1-1F44C8C8E527</string>
<key>PayloadType</key>
<string>com.apple.webcontent-filter</string>
<key>PayloadOrganization</key>
<string>Microsoft Corporation</string>
<key>PayloadIdentifier</key>
<string>CEBF7A71-D9A1-48BD-8CCF-BD9D18EC155A</string>
<key>PayloadDisplayName</key>
<string>Approved Network Extension</string>
<key>PayloadDescription</key>
<string/>
<key>PayloadVersion</key>
<integer>1</integer>
<key>PayloadEnabled</key>
<true/>
<key>FilterType</key>
<string>Plugin</string>
<key>UserDefinedName</key>
<string>Microsoft Defender Network Extension</string>
<key>PluginBundleID</key>
<string>com.microsoft.wdav</string>
<key>FilterSockets</key>
<true/>
<key>FilterDataProviderBundleIdentifier</key>
<string>com.microsoft.wdav.netext</string>
<key>FilterDataProviderDesignatedRequirement</key>
<string>identifier "com.microsoft.wdav.netext" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9</string>
</dict>
<dict>
<key>PayloadUUID</key>
<string>56105E89-C7C8-4A95-AEE6-E11B8BEA0366</string>
<key>PayloadType</key>
<string>com.apple.TCC.configuration-profile-policy</string>
<key>PayloadOrganization</key>
<string>Microsoft Corporation</string>
<key>PayloadIdentifier</key>
<string>56105E89-C7C8-4A95-AEE6-E11B8BEA0366</string>
<key>PayloadDisplayName</key>
<string>Privacy Preferences Policy Control</string>
<key>PayloadDescription</key>
<string/>
<key>PayloadVersion</key>
<integer>1</integer>
<key>PayloadEnabled</key>
<true/>
<key>Services</key>
<dict>
<key>SystemPolicyAllFiles</key>
<array>
<dict>
<key>Identifier</key>
<string>com.microsoft.wdav.epsext</string>
<key>CodeRequirement</key>
<string>identifier "com.microsoft.wdav.epsext" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9</string>
<key>IdentifierType</key>
<string>bundleID</string>
<key>StaticCode</key>
<integer>0</integer>
<key>Allowed</key>
<integer>1</integer>
</dict>
</array>
</dict>
</dict>
</array>
</dict>
</plist>
上記のファイルが正しくコピーされたことを確認します。 ターミナルから、次のコマンドを実行し、出力されることを確認します OK
。
$ plutil -lint sysext.xml
sysext.xml: OK
このカスタム構成プロファイルをデプロイするには:
Intuneで、[デバイス構成の管理>] を開きます。 [プロファイル>Createプロファイルの管理>] を選択します。
プロファイルの名前を選択します。 Platform=macOS と Profile type=Custom を変更します。 [構成] を選択します。
構成プロファイルを開き、 sysext.xmlアップロードします。 このファイルは、前の手順で作成されました。
[OK] を選択します。
タブで、このプロファイルを
Assignments
[すべてのユーザー] & [すべてのデバイス] に割り当てます。この構成プロファイルを確認して作成します。
ヒント
さらに多くの情報を得るには、 Tech Community 内の Microsoft Security コミュニティ (Microsoft Defender for Endpoint Tech Community) にご参加ください。