Instellingen voor bekabeld netwerk toevoegen voor macOS-apparaten in Microsoft Intune
Opmerking
Intune ondersteunt mogelijk meer instellingen dan de instellingen die in dit artikel worden vermeld. Niet alle instellingen worden gedocumenteerd en worden niet gedocumenteerd. Als u de instellingen wilt zien die u kunt configureren, maakt u een apparaatconfiguratiebeleid en selecteert u Instellingencatalogus. Ga naar Instellingencatalogus voor meer informatie.
U kunt een profiel maken met specifieke instellingen voor een bekabeld netwerk en dit profiel vervolgens implementeren op uw macOS-apparaten. Microsoft Intune biedt veel functies, waaronder verificatie bij uw netwerk, het toevoegen van een SCEP-certificaat (Simple Certificate Enrollment Protocol) en meer.
Deze functie is van toepassing op:
- macOS
In dit artikel worden de instellingen beschreven die u kunt configureren.
Voordat u begint
Maak een configuratieprofiel voor bekabelde macOS-netwerkapparaten.
Deze instellingen zijn beschikbaar voor alle inschrijvingstypen. Ga naar macOS-inschrijving voor meer informatie over de inschrijvingstypen.
Bekabeld netwerk
Netwerkinterface: selecteer de netwerkinterfaces op het apparaat waarop het profiel van toepassing is, op basis van de prioriteit van de servicevolgorde. Uw opties:
- First active Ethernet (standaard)
- Second active Ethernet
- Derde actieve Ethernet
- First Ethernet
- Second Ethernet
- Derde Ethernet
- Elk Ethernet
Opties met 'actief' in de titel gebruiken interfaces die actief werken op het apparaat. Als er geen actieve interfaces zijn, wordt de volgende interface in servicevolgordeprioriteit geconfigureerd. Standaard is First Active Ethernet geselecteerd. Dit is ook de standaardinstelling die is geconfigureerd door macOS.
EAP-type: als u beveiligde bekabelde verbindingen wilt verifiëren, selecteert u het type Extensible Authentication Protocol (EAP). Uw opties:
EAP-FAST: voer de instellingen voor beveiligde toegangsreferenties (PAC) in. Deze optie maakt gebruik van referenties voor beveiligde toegang om een geverifieerde tunnel te maken tussen de client en de verificatieserver. Uw opties:
- Niet gebruiken (PAC)
- Gebruik (PAC): als er een bestaand PAC-bestand bestaat, gebruikt u dit.
- PAC gebruiken en inrichten: maak het PAC-bestand en voeg het toe aan uw apparaten.
- PAC anoniem gebruiken en inrichten: maak en voeg het PAC-bestand toe aan uw apparaten zonder verificatie bij de server.
EAP-TLS: voer ook het volgende in:
- Serververtrouwen - Namen van certificaatservers: voer een of meer algemene namen in die worden gebruikt in de certificaten die zijn uitgegeven door uw vertrouwde certificeringsinstantie (CA). Wanneer u deze gegevens invoert, kunt u het dynamische vertrouwensvenster overslaan dat wordt weergegeven op gebruikersapparaten wanneer ze verbinding maken met dit netwerk.
- Basiscertificaat voor servervalidatie: selecteer een of meer bestaande vertrouwde basiscertificaatprofielen. Wanneer de client verbinding maakt met het netwerk, worden deze certificaten gebruikt om een vertrouwensketen met de server tot stand te brengen. Als uw verificatieserver gebruikmaakt van een openbaar certificaat, hoeft u geen basiscertificaat op te nemen.
- Clientverificatie - Certificaten: selecteer een bestaand SCEP-clientcertificaatprofiel dat ook op het apparaat is geïmplementeerd. Dit certificaat is de identiteit die door het apparaat aan de server wordt gepresenteerd om de verbinding te verifiëren. PKCS-certificaten (Public Key Cryptography Standards) worden niet ondersteund.
-
Identiteitsprivacy (externe identiteit): voer de tekst in die is verzonden in het antwoord op een EAP-identiteitsaanvraag. Deze tekst kan elke waarde zijn, zoals
anonymous
. Tijdens de verificatie wordt deze anonieme identiteit in eerste instantie verzonden. Vervolgens wordt de echte identificatie verzonden in een beveiligde tunnel.
EAP-TTLS: voer ook het volgende in:
- Serververtrouwen - Namen van certificaatservers: voer een of meer algemene namen in die worden gebruikt in de certificaten die zijn uitgegeven door uw vertrouwde certificeringsinstantie (CA). Wanneer u deze gegevens invoert, kunt u het dynamische vertrouwensvenster overslaan dat wordt weergegeven op gebruikersapparaten wanneer ze verbinding maken met dit netwerk.
- Basiscertificaat voor servervalidatie: selecteer een of meer bestaande vertrouwde basiscertificaatprofielen. Wanneer de client verbinding maakt met het netwerk, worden deze certificaten gebruikt om een vertrouwensketen met de server tot stand te brengen. Als uw verificatieserver gebruikmaakt van een openbaar certificaat, hoeft u geen basiscertificaat op te nemen.
-
Clientverificatie: selecteer een verificatiemethode. Uw opties:
-
Gebruikersnaam en wachtwoord: de gebruiker wordt gevraagd om een gebruikersnaam en wachtwoord om de verbinding te verifiëren. Voer ook het volgende in:
-
Niet-EAP-methode (interne identiteit): selecteer hoe u de verbinding verifieert. Zorg ervoor dat u hetzelfde protocol kiest dat op uw netwerk is geconfigureerd. Uw opties:
- Niet-versleuteld wachtwoord (PAP)
- Challenge Handshake Authentication Protocol (CHAP)
- Microsoft CHAP (MS-CHAP)
- Microsoft CHAP versie 2 (MS-CHAP v2)
-
Niet-EAP-methode (interne identiteit): selecteer hoe u de verbinding verifieert. Zorg ervoor dat u hetzelfde protocol kiest dat op uw netwerk is geconfigureerd. Uw opties:
- Certificaten: selecteer een bestaand SCEP-clientcertificaatprofiel dat ook op het apparaat is geïmplementeerd. Dit certificaat is de identiteit die door het apparaat aan de server wordt gepresenteerd om de verbinding te verifiëren. PKCS-certificaten worden niet ondersteund.
-
Identiteitsprivacy (externe identiteit): voer de tekst in die is verzonden in het antwoord op een EAP-identiteitsaanvraag. Deze tekst kan elke waarde zijn, zoals
anonymous
. Tijdens de verificatie wordt deze anonieme identiteit in eerste instantie verzonden. Vervolgens wordt de echte identificatie verzonden in een beveiligde tunnel.
-
Gebruikersnaam en wachtwoord: de gebruiker wordt gevraagd om een gebruikersnaam en wachtwoord om de verbinding te verifiëren. Voer ook het volgende in:
SPRINGEN
PEAP: voer ook het volgende in:
- Serververtrouwen - Namen van certificaatservers: voer een of meer algemene namen in die worden gebruikt in de certificaten die zijn uitgegeven door uw vertrouwde certificeringsinstantie (CA). Wanneer u deze gegevens invoert, kunt u het dynamische vertrouwensvenster overslaan dat wordt weergegeven op gebruikersapparaten wanneer ze verbinding maken met dit netwerk.
- Basiscertificaat voor servervalidatie: selecteer een of meer bestaande vertrouwde basiscertificaatprofielen. Wanneer de client verbinding maakt met het netwerk, worden deze certificaten gebruikt om een vertrouwensketen met de server tot stand te brengen. Als uw verificatieserver gebruikmaakt van een openbaar certificaat, hoeft u geen basiscertificaat op te nemen.
-
Clientverificatie: selecteer een verificatiemethode. Uw opties:
- Gebruikersnaam en wachtwoord: de gebruiker wordt gevraagd om een gebruikersnaam en wachtwoord om de verbinding te verifiëren.
- Certificaten: selecteer een bestaand SCEP-clientcertificaatprofiel dat ook op het apparaat is geïmplementeerd. Dit certificaat is de identiteit die door het apparaat aan de server wordt gepresenteerd om de verbinding te verifiëren. PKCS-certificaten worden niet ondersteund.
-
Identiteitsprivacy (externe identiteit): voer de tekst in die is verzonden in het antwoord op een EAP-identiteitsaanvraag. Deze tekst kan elke waarde zijn, zoals
anonymous
. Tijdens de verificatie wordt deze anonieme identiteit in eerste instantie verzonden. Vervolgens wordt de echte identificatie verzonden in een beveiligde tunnel.
Verwante artikelen
- Zorg ervoor dat u dit profiel toewijst en de status ervan bewaakt.
- Meer informatie over de bekabelde netwerkinstellingen voor Windows-apparaten.