Merk
Tilgang til denne siden krever autorisasjon. Du kan prøve å logge på eller endre kataloger.
Tilgang til denne siden krever autorisasjon. Du kan prøve å endre kataloger.
Denne artikkelen beskriver fremgangsmåtene for å implementere i prosessen med å administrere systemutvidelsene for å sikre at Microsoft Defender for endepunkt fungerer som de skal på macOS.
Jamf
Policy for jamf-systemutvidelser
Hvis du vil godkjenne systemutvidelsene, utfører du følgende trinn:
Velg Konfigurasjonsprofiler for datamaskiner>, og velg deretter Alternativer for > systemutvidelser.
Velg Tillatte systemutvidelser fra rullegardinlisten systemutvidelsestyper .
Bruk UBF8T346G9 for team-ID.
Legg til følgende pakkeidentifikatorer i listen Over tillatte systemutvidelser :
- com.microsoft.wdav.epsext
- com.microsoft.wdav.netext
Policykontroll for personverninnstillinger (også kjent som Full disktilgang)
Legg til følgende Jamf-nyttelast for å gi full disktilgang til Microsoft Defender for endepunkt Sikkerhetsutvidelse. Denne policyen er en forutsetning for å kjøre utvidelsen på enheten.
Velg Alternativer > for policykontroll for personverninnstillinger.
Bruk com.microsoft.wdav.epsext som identifikator og pakke-ID som pakketype.
Angi kodekrav for å identifisere com.microsoft.wdav.epsext og anchor apple generic og certificate 1[field.1.2.840.113635.100.6.2.6] / exists / and certificate leaf[field.1.2.840.113635.100.6.1.13] / exists / and certificate leaf[subject. OU] = UBF8T346G9.
Angi app eller tjeneste til SystemPolicyAllFiles og tilgang til Tillat.
Policy for nettverksutvidelse
Som en del av gjenkjennings- og responsfunksjonene for endepunkt inspiserer Microsoft Defender for endepunkt på macOS sockettrafikken og rapporterer denne informasjonen til Microsoft Defender-portalen. Følgende policy gjør det mulig for nettverksutvidelsen å utføre denne funksjonaliteten:
Obs!
Jamf har ikke innebygd støtte for policyer for innholdsfiltrering, som er en forutsetning for å aktivere nettverksutvidelsene som Microsoft Defender for endepunkt på macOS-installasjoner på enheten. I tillegg endrer Jamf noen ganger innholdet i policyene som distribueres. I så måte gir følgende trinn en midlertidig løsning som innebærer signering av konfigurasjonsprofilen.
- Lagre følgende innhold på enheten som com.microsoft.network-extension.mobileconfig ved hjelp av et tekstredigeringsprogram:
<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1">
<dict>
<key>PayloadUUID</key>
<string>DA2CC794-488B-4AFF-89F7-6686A7E7B8AB</string>
<key>PayloadType</key>
<string>Configuration</string>
<key>PayloadOrganization</key>
<string>Microsoft Corporation</string>
<key>PayloadIdentifier</key>
<string>DA2CC794-488B-4AFF-89F7-6686A7E7B8AB</string>
<key>PayloadDisplayName</key>
<string>Microsoft Defender Network Extension</string>
<key>PayloadDescription</key>
<string/>
<key>PayloadVersion</key>
<integer>1</integer>
<key>PayloadEnabled</key>
<true/>
<key>PayloadRemovalDisallowed</key>
<true/>
<key>PayloadScope</key>
<string>System</string>
<key>PayloadContent</key>
<array>
<dict>
<key>PayloadUUID</key>
<string>2BA070D9-2233-4827-AFC1-1F44C8C8E527</string>
<key>PayloadType</key>
<string>com.apple.webcontent-filter</string>
<key>PayloadOrganization</key>
<string>Microsoft Corporation</string>
<key>PayloadIdentifier</key>
<string>CEBF7A71-D9A1-48BD-8CCF-BD9D18EC155A</string>
<key>PayloadDisplayName</key>
<string>Approved Network Extension</string>
<key>PayloadDescription</key>
<string/>
<key>PayloadVersion</key>
<integer>1</integer>
<key>PayloadEnabled</key>
<true/>
<key>FilterType</key>
<string>Plugin</string>
<key>UserDefinedName</key>
<string>Microsoft Defender Network Extension</string>
<key>PluginBundleID</key>
<string>com.microsoft.wdav</string>
<key>FilterSockets</key>
<true/>
<key>FilterDataProviderBundleIdentifier</key>
<string>com.microsoft.wdav.netext</string>
<key>FilterDataProviderDesignatedRequirement</key>
<string>identifier "com.microsoft.wdav.netext" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = UBF8T346G9</string>
</dict>
</array>
</dict>
</plist>
- Kontroller at innholdet ovenfor ble kopiert riktig til filen ved å kjøre plutil-verktøyet i terminalen:
$ plutil -lint <PathToFile>/com.microsoft.network-extension.mobileconfig
Hvis filen for eksempel ble lagret i Dokumenter:
$ plutil -lint ~/Documents/com.microsoft.network-extension.mobileconfig
- Kontroller at kommandoen sender OK
<PathToFile>/com.microsoft.network-extension.mobileconfig: OK
Følg instruksjonene på denne siden for å opprette et signeringssertifikat ved hjelp av Jamfs innebygde sertifiseringsinstans.
Når sertifikatet er opprettet og installert på enheten, kjører du følgende kommando fra terminalen for å signere filen:
$ security cms -S -N "<CertificateName>" -i <PathToFile>/com.microsoft.network-extension.mobileconfig -o <PathToSignedFile>/com.microsoft.network-extension.signed.mobileconfig
Hvis for eksempel sertifikatnavnet er SigningCertificate og den signerte filen skal lagres i Dokumenter:
$ security cms -S -N "SigningCertificate" -i ~/Documents/com.microsoft.network-extension.mobileconfig -o ~/Documents/com.microsoft.network-extension.signed.mobileconfig
- Gå til Konfigurasjonsprofiler fra Jamf-portalen, og velg Last opp-knappen . Velg com.microsoft.network-extension.signed.mobileconfig når du blir bedt om det.