Microsoft Intuneで macOS デバイスの有線ネットワーク設定を追加する
注:
Intune では、この記事に記載されている設定よりも多くの設定がサポートされる場合があります。 すべての設定が文書化されているわけではないので、文書化されません。 構成できる設定を確認するには、デバイス構成ポリシーを作成し、[ 設定カタログ] を選択します。 詳細については、「 設定カタログ」を参照してください。
特定の有線ネットワーク設定を使用してプロファイルを作成し、このプロファイルを macOS デバイスにデプロイできます。 Microsoft Intuneには、ネットワークへの認証、SCEP 証明書の追加など、多くの機能が用意されています。
この機能は、以下に適用されます:
- macOS
この記事では、構成できる設定について説明します。
開始する前に
macOS 有線ネットワーク デバイス構成プロファイルを作成します。
これらの設定は、すべての登録の種類で使用できます。 登録の種類の詳細については、「 macOS の登録」を参照してください。
有線ネットワーク
ネットワーク インターフェイス: サービス順序の優先順位に基づいて、プロファイルが適用されるデバイス上のネットワーク インターフェイスを選択します。 次のようなオプションがあります。
- 最初のアクティブ イーサネット (既定値)
- 2 番目のアクティブ イーサネット
- 3 番目のアクティブ イーサネット
- 最初のイーサネット
- 2 番目のイーサネット
- 3 番目のイーサネット
- 任意のイーサネット
タイトルに "active" を含むオプションでは、デバイスでアクティブに動作しているインターフェイスが使用されます。 アクティブなインターフェイスがない場合は、次のインターフェイスがサービス順の優先順位で構成されます。 既定では、[ 最初のアクティブ なイーサネット ] が選択されています。これは、macOS によって構成された既定の設定でもあります。
EAP の種類: セキュリティで保護された有線接続を認証するには、拡張認証プロトコル (EAP) の種類を選択します。 次のようなオプションがあります。
EAP-FAST: 保護されたアクセス資格情報 (PAC) 設定を入力します。 このオプションでは、保護されたアクセス資格情報を使用して、クライアントと認証サーバーの間に認証トンネルを作成します。 次のようなオプションがあります。
- 使用しない (PAC)
- 使用 (PAC): 既存の PAC ファイルが存在する場合は、それを使用します。
- PAC の使用とプロビジョニング: PAC ファイルを作成してデバイスに追加します。
- PAC を匿名で使用してプロビジョニングする: サーバーに認証せずに PAC ファイルを作成してデバイスに追加します。
EAP-TLS: 次の入力も行います。
- サーバーの信頼 - 証明書サーバー名: 信頼された証明機関 (CA) によって発行された証明書で使用される 1 つ以上の一般的な名前を入力します。 この情報を入力すると、ユーザー デバイスがこのネットワークに接続するときに表示される動的信頼ウィンドウをバイパスできます。
- サーバー検証用のルート証明書: 1 つ以上の既存の信頼されたルート証明書プロファイルを選択します。 クライアントがネットワークに接続すると、これらの証明書を使用してサーバーとの信頼チェーンが確立されます。 認証サーバーでパブリック証明書を使用する場合は、ルート証明書を含める必要はありません。
- クライアント認証 - 証明書: デバイスにも展開されている既存の SCEP クライアント証明書プロファイルを選択します。 この証明書は、接続を認証するためにデバイスからサーバーに提示される ID です。 PKCS 証明書はサポートされていません。
- ID プライバシー (外部 ID): EAP ID 要求への応答で送信されるテキストを入力します。 このテキストには、 などの
anonymous
任意の値を指定できます。 認証中に、この匿名 ID は最初に送信され、その後にセキュリティで保護されたトンネルで送信された実際の ID が送信されます。
EAP-TTLS: 次も入力します。
- サーバーの信頼 - 証明書サーバー名: 信頼された証明機関 (CA) によって発行された証明書で使用される 1 つ以上の一般的な名前を入力します。 この情報を入力すると、ユーザー デバイスがこのネットワークに接続するときに表示される動的信頼ウィンドウをバイパスできます。
- サーバー検証用のルート証明書: 1 つ以上の既存の信頼されたルート証明書プロファイルを選択します。 クライアントがネットワークに接続すると、これらの証明書を使用してサーバーとの信頼チェーンが確立されます。 認証サーバーでパブリック証明書を使用する場合は、ルート証明書を含める必要はありません。
- クライアント認証: 認証方法を選択します。 次のようなオプションがあります。
- ユーザー名とパスワード: 接続を認証するためのユーザー名とパスワードの入力をユーザーに求めます。 また、次のように入力します。
- EAP 以外の方法 (内部 ID): 接続の認証方法を選択します。 ネットワーク上で構成されているのと同じプロトコルを選択してください。 次のようなオプションがあります。
- 暗号化されていないパスワード (PAP)
- チャレンジ ハンドシェイク認証プロトコル (CHAP)
- Microsoft CHAP (MS-CHAP)
- Microsoft CHAP バージョン 2 (MS-CHAP v2)
- EAP 以外の方法 (内部 ID): 接続の認証方法を選択します。 ネットワーク上で構成されているのと同じプロトコルを選択してください。 次のようなオプションがあります。
- 証明書: デバイスにも展開されている既存の SCEP クライアント証明書プロファイルを選択します。 この証明書は、接続を認証するためにデバイスからサーバーに提示される ID です。 PKCS 証明書はサポートされていません。
- ID プライバシー (外部 ID): EAP ID 要求への応答で送信されるテキストを入力します。 このテキストには、 などの
anonymous
任意の値を指定できます。 認証中に、この匿名 ID は最初に送信され、その後にセキュリティで保護されたトンネルで送信された実際の ID が送信されます。
- ユーザー名とパスワード: 接続を認証するためのユーザー名とパスワードの入力をユーザーに求めます。 また、次のように入力します。
飛躍
PEAP: また、次のように入力します。
- サーバーの信頼 - 証明書サーバー名: 信頼された証明機関 (CA) によって発行された証明書で使用される 1 つ以上の一般的な名前を入力します。 この情報を入力すると、ユーザー デバイスがこのネットワークに接続するときに表示される動的信頼ウィンドウをバイパスできます。
- サーバー検証用のルート証明書: 1 つ以上の既存の信頼されたルート証明書プロファイルを選択します。 クライアントがネットワークに接続すると、これらの証明書を使用してサーバーとの信頼チェーンが確立されます。 認証サーバーでパブリック証明書を使用する場合は、ルート証明書を含める必要はありません。
- クライアント認証: 認証方法を選択します。 次のようなオプションがあります。
- ユーザー名とパスワード: 接続を認証するためのユーザー名とパスワードの入力をユーザーに求めます。
- 証明書: デバイスにも展開されている既存の SCEP クライアント証明書プロファイルを選択します。 この証明書は、接続を認証するためにデバイスからサーバーに提示される ID です。 PKCS 証明書はサポートされていません。
- ID プライバシー (外部 ID): EAP ID 要求への応答で送信されるテキストを入力します。 このテキストには、 などの
anonymous
任意の値を指定できます。 認証中に、この匿名 ID は最初に送信され、その後にセキュリティで保護されたトンネルで送信された実際の ID が送信されます。
次の手順
プロファイルは作成されますが、何も行っていない可能性があります。 このプロファイルを割り当て、その状態を監視してください。
フィードバック
https://aka.ms/ContentUserFeedback」を参照してください。
以下は間もなく提供いたします。2024 年を通じて、コンテンツのフィードバック メカニズムとして GitHub の issue を段階的に廃止し、新しいフィードバック システムに置き換えます。 詳細については、「フィードバックの送信と表示