Udostępnij za pośrednictwem


Wdrażanie usługi Microsoft Defender dla punktu końcowego w systemie macOS za pomocą usługi Microsoft Intune

Dotyczy:

W tym artykule opisano sposób wdrażania usługi Microsoft Defender for Endpoint w systemie macOS za pośrednictwem usługi Microsoft Intune.

Wymagania wstępne i wymagania systemowe

Przed rozpoczęciem zapoznaj się z główną stroną usługi Microsoft Defender for Endpoint w systemie macOS , aby zapoznać się z opisem wymagań wstępnych i wymagań systemowych dotyczących bieżącej wersji oprogramowania.

Omówienie

Poniższa tabela zawiera podsumowanie kroków, które należy wykonać w celu wdrożenia usługi Microsoft Defender for Endpoint na komputerach Mac i zarządzania nią za pośrednictwem usługi Microsoft Intune. Zobacz poniższą tabelę, aby uzyskać bardziej szczegółowe kroki.

Krok Przykładowa nazwa pliku Identyfikator pakietu
Zatwierdzanie rozszerzenia systemu sysext.mobileconfig Nie dotyczy
Zasady rozszerzenia sieci netfilter.mobileconfig Nie dotyczy
Pełny dostęp do dysku fulldisk.mobileconfig com.microsoft.wdav.epsext
Ustawienia konfiguracji programu Microsoft Defender dla punktu końcowego

Jeśli planujesz uruchomić program antywirusowy firmy innej niż Microsoft na komputerze Mac, ustaw wartość passiveModetrue.
MDE_MDAV_and_exclusion_settings_Preferences.xml com.microsoft.wdav
Usługi w tle background_services.mobileconfig Nie dotyczy
Konfigurowanie powiadomień usługi Microsoft Defender dla punktów końcowych notif.mobileconfig com.microsoft.wdav.tray
Ustawienia ułatwień dostępu accessibility.mobileconfig com.microsoft.dlp.daemon
Bluetooth bluetooth.mobileconfig com.microsoft.dlp.agent
Konfigurowanie usługi Microsoft AutoUpdate (MAU) com.microsoft.autoupdate2.mobileconfig com.microsoft.autoupdate2
Kontrola urządzenia DeviceControl.mobileconfig Nie dotyczy
Ochrona przed utratą danych DataLossPrevention.mobileconfig Nie dotyczy
Pobieranie pakietu dołączania WindowsDefenderATPOnboarding__MDATP_wdav.atp.xml com.microsoft.wdav.atp
Wdrażanie usługi Microsoft Defender dla punktu końcowego w aplikacji systemu macOS Wdav.pkg Nie dotyczy

Tworzenie profilów konfiguracji systemu

Następnym krokiem jest utworzenie profilów konfiguracji systemu, których potrzebuje usługa Microsoft Defender dla punktu końcowego. W centrum administracyjnym usługi Microsoft Intune otwórzpozycję Profile konfiguracjiurządzeń>.

Krok 1. Zatwierdzanie rozszerzeń systemu

  1. W centrum administracyjnym usługi Intune przejdź do pozycji Urządzenia, a następnie w obszarze Zarządzanie urządzeniami wybierz pozycję Konfiguracja.

  2. W obszarze Profile konfiguracji wybierz pozycję Utwórz profil.

    Ten profil jest wymagany dla aplikacji Big Sur (11) lub nowszej. Jest on ignorowany w starszych wersjach systemu macOS, ponieważ używają rozszerzenia jądra.

  3. Na karcie Zasady wybierz pozycję Utwórz>nowe zasady.

  4. W obszarze Platforma wybierz pozycję macOS.

  5. W obszarze Typ profilu wybierz pozycję Szablony.

  6. W obszarze Nazwa szablonu wybierz pozycję Rozszerzenia, a następnie wybierz pozycję Utwórz.

  7. Na karcie Podstawynadaj nazwę profilowi. Na przykład SysExt-prod-macOS-Default-MDE. Następnie wybierz pozycję Dalej.

  8. Wybierz pozycję Dalej.

  9. Na karcie Ustawienia konfiguracji rozwiń węzeł Rozszerzenia systemu i dodaj następujące wpisy w sekcji Dozwolone rozszerzenia systemu :

    Identyfikator pakietu Identyfikator zespołu
    com.microsoft.wdav.epsext UBF8T346G9
    com.microsoft.wdav.netext UBF8T346G9

    Ustawienia rozszerzenia systemu

    Następnie wybierz pozycję Dalej.

  10. Na karcie Przypisania przypisz profil do grupy, w której znajdują się urządzenia z systemem macOS i/lub użytkownicy, lub wybierz opcję Dodaj wszystkich użytkowników i Dodaj wszystkie urządzenia . Następnie wybierz pozycję Dalej.

  11. Przejrzyj profil konfiguracji. Wybierz pozycję Utwórz.

Krok 2. Filtr sieci

W ramach funkcji wykrywania punktów końcowych i reagowania usługa Microsoft Defender dla punktu końcowego w systemie macOS sprawdza ruch gniazd i zgłasza te informacje do portalu usługi Microsoft 365 Defender. Poniższe zasady umożliwiają rozszerzeniu sieci wykonywanie tej funkcji.

Pobierz plik netfilter.mobileconfig z repozytorium GitHub.

Ważna

Obsługiwane jest tylko jedno .mobileconfig (plist) dla filtru sieciowego. Dodanie wielu filtrów sieciowych prowadzi do problemów z łącznością sieciową na komputerze Mac. Ten problem nie jest specyficzny dla usługi Defender for Endpoint w systemie macOS.

Aby skonfigurować filtr sieciowy:

  1. W obszarze Profile konfiguracji wybierz pozycję Utwórz profil.

  2. W obszarze Platforma wybierz pozycję macOS.

  3. W obszarze Typ profilu wybierz pozycję Szablony.

  4. W obszarze Nazwa szablonu wybierz pozycję Niestandardowe.

  5. Wybierz pozycję Utwórz.

  6. Na karcie Podstawynadaj nazwę profilowi. Na przykład NetFilter-prod-macOS-Default-MDE. Następnie wybierz pozycję Dalej.

  7. Na karcie Ustawienia konfiguracji wprowadź niestandardową nazwę profilu konfiguracji . Na przykład NetFilter-prod-macOS-Default-MDE.

  8. Wybierz kanał wdrażania, a następnie wybierz pozycję Dalej.

  9. Wybierz pozycję Dalej.

  10. Na karcie Przypisania przypisz profil do grupy, w której znajdują się urządzenia z systemem macOS i/lub użytkownicy, lub Wszyscy użytkownicy i wszystkie urządzenia.

  11. Przejrzyj profil konfiguracji. Wybierz pozycję Utwórz.

Krok 3. Pełny dostęp do dysku

Uwaga

Począwszy od systemu macOS Catalina (10.15) lub nowszego, w celu zapewnienia prywatności dla użytkowników końcowych, utworzono FDA (pełny dostęp do dysku). Włączenie funkcji TCC (przezroczystość, kontrola & zgody) za pośrednictwem rozwiązania do zarządzania urządzeniami przenośnymi, takiego jak usługa Intune, eliminuje ryzyko utraty autoryzacji pełnego dostępu do dysku przez usługę Defender for Endpoint w celu prawidłowego działania.

Ten profil konfiguracji udziela pełnego dostępu do usługi Microsoft Defender for Endpoint. Jeśli wcześniej skonfigurowano usługę Microsoft Defender dla punktu końcowego za pośrednictwem usługi Intune, zalecamy zaktualizowanie wdrożenia przy użyciu tego profilu konfiguracji.

Pobierz plik fulldisk.mobileconfig z repozytorium GitHub.

Aby skonfigurować dostęp do pełnego dysku:

  1. W centrum administracyjnym usługi Intune w obszarze Profile konfiguracji wybierz pozycję Utwórz profil.

  2. W obszarze Platforma wybierz pozycję macOS.

  3. W obszarze Typ profilu wybierz pozycję Szablony.

  4. W obszarze Nazwa szablonu wybierz pozycję Niestandardowe, a następnie wybierz pozycję Utwórz.

  5. Na karcie Podstawynadaj nazwę profilowi. Na przykład FullDiskAccess-prod-macOS-Default-MDE.

  6. Wybierz pozycję Dalej.

  7. Na karcie Ustawienia konfiguracji wprowadź niestandardową nazwę profilu konfiguracji . Na przykład FullDiskAccess-prod-macOS-Default-MDE.

  8. Wybierz kanał wdrażania, a następnie wybierz pozycję Dalej.

  9. Wybierz plik profilu konfiguracji.

  10. Na karcie Przypisania przypisz profil do grupy, w której znajdują się urządzenia z systemem macOS i/lub użytkownicy, lub Wszyscy użytkownicy i wszystkie urządzenia.

  11. Przejrzyj profil konfiguracji. Wybierz pozycję Utwórz.

Uwaga

Pełny dostęp do dysku udzielany za pośrednictwem profilu konfiguracji mdm firmy Apple nie jest odzwierciedlony w obszarze Ustawienia> systemuPrywatność & dostępdo pełnego dysku zabezpieczeń>.

Krok 4. Usługi w tle

Uwaga

System macOS 13 (Ventura) zawiera nowe ulepszenia prywatności. Począwszy od tej wersji, domyślnie aplikacje nie mogą działać w tle bez wyraźnej zgody. Usługa Microsoft Defender dla punktu końcowego musi uruchomić swój proces demona w tle. Ten profil konfiguracji udziela uprawnień usługi w tle do usługi Microsoft Defender for Endpoint. Jeśli wcześniej skonfigurowano usługę Microsoft Defender dla punktu końcowego za pośrednictwem usługi Microsoft Intune, zalecamy zaktualizowanie wdrożenia przy użyciu tego profilu konfiguracji.

Pobierz plik background_services.mobileconfig z repozytorium GitHub.

Aby skonfigurować usługi w tle:

  1. W obszarze Profile konfiguracji wybierz pozycję Utwórz profil.

  2. W obszarze Platforma wybierz pozycję macOS.

  3. W obszarze Typ profilu wybierz pozycję Szablony.

  4. W obszarze Nazwa szablonu wybierz pozycję Niestandardowe, a następnie wybierz pozycję Utwórz.

  5. Na karcie Podstawynadaj nazwę profilowi. Na przykład BackgroundServices-prod-macOS-Default-MDE.

  6. Wybierz pozycję Dalej.

  7. Na karcie Ustawienia konfiguracji wprowadź niestandardową nazwę profilu konfiguracji . Na przykład background_services.mobileconfig.

  8. Wybierz kanał wdrażania.

  9. Wybierz pozycję Dalej.

  10. Wybierz plik profilu konfiguracji.

  11. Na karcie Przypisania przypisz profil do grupy, w której znajdują się urządzenia z systemem macOS i/lub użytkownicy, lub Wszyscy użytkownicy i wszystkie urządzenia.

  12. Przejrzyj profil konfiguracji. Wybierz pozycję Utwórz.

Krok 5. Powiadomienia

Ten profil służy do zezwalania usłudze Microsoft Defender for Endpoint w systemach macOS i Microsoft AutoUpdate na wyświetlanie powiadomień w interfejsie użytkownika.

Pobierz plik notif.mobileconfig z repozytorium GitHub.

Aby wyłączyć powiadomienia dla użytkowników końcowych, możesz zmienić pozycję Pokaż notificationCenter z true na false w notif.mobileconfig.

Zrzut ekranu przedstawiający plik notif.mobileconfig z ustawieniem ShowNotificationCenter na wartość True.

Aby skonfigurować powiadomienia:

  1. W obszarze Profile konfiguracji wybierz pozycję Utwórz profil.

  2. W obszarze Platforma wybierz pozycję macOS.

  3. W obszarze Typ profilu wybierz pozycję Szablony.

  4. W obszarze Nazwa szablonu wybierz pozycję Niestandardowe.

  5. Wybierz pozycję Utwórz.

  6. Na karcie Podstawynadaj nazwę profilowi. Na przykład BackgroundServices-prod-macOS-Default-MDE.

  7. Wybierz pozycję Dalej.

  8. Na karcie Ustawienia konfiguracji wprowadź niestandardową nazwę profilu konfiguracji . Na przykład Notif.mobileconfig.

  9. Wybierz kanał wdrażania, a następnie wybierz pozycję Dalej.

  10. Wybierz plik profilu konfiguracji.

  11. Na karcie Przypisania przypisz profil do grupy, w której znajdują się urządzenia z systemem macOS i/lub użytkownicy, lub Wszyscy użytkownicy i wszystkie urządzenia.

  12. Przejrzyj profil konfiguracji. Wybierz pozycję Utwórz.

Krok 6. Ustawienia ułatwień dostępu

Ten profil umożliwia usłudze Microsoft Defender for Endpoint w systemie macOS dostęp do ustawień ułatwień dostępu w systemie Apple macOS High Sierra (10.13.6) i nowszych.

Pobierz plik accessibility.mobileconfig z repozytorium GitHub.

  1. W obszarze Profile konfiguracji wybierz pozycję Utwórz profil.

  2. W obszarze Platforma wybierz pozycję macOS.

  3. W obszarze Typ profilu wybierz pozycję Szablony.

  4. W obszarze Nazwa szablonu wybierz pozycję Niestandardowe.

  5. Wybierz pozycję Utwórz.

  6. Na karcie Podstawynadaj nazwę profilowi. Na przykład Accessibility-prod-macOS-Default-MDE.

  7. Wybierz pozycję Dalej.

  8. Na karcie Ustawienia konfiguracji wprowadź niestandardową nazwę profilu konfiguracji . Na przykład Accessibility.mobileconfig.

  9. Wybierz kanał wdrażania.

  10. Wybierz pozycję Dalej.

  11. Wybierz plik profilu konfiguracji.

  12. Na karcie Przypisania przypisz profil do grupy, w której znajdują się urządzenia z systemem macOS i/lub użytkownicy, lub Wszyscy użytkownicy i wszystkie urządzenia.

  13. Przejrzyj profil konfiguracji. Wybierz pozycję Utwórz.

Krok 7. Uprawnienia bluetooth

Uwaga

System macOS 14 (Sonoma) zawiera nowe ulepszenia prywatności. Począwszy od tej wersji, domyślnie aplikacje nie mogą uzyskać dostępu do połączenia Bluetooth bez wyraźnej zgody. Usługa Microsoft Defender dla punktu końcowego używa go w przypadku konfigurowania zasad bluetooth dla kontroli urządzeń.

Pobierz plik bluetooth.mobileconfig z repozytorium GitHub i użyj tego samego przepływu pracy, co w przypadku ustawień ułatwień dostępu wymienionych wcześniej w tym artykule, aby włączyć dostęp bluetooth.

Uwaga

Połączenie Bluetooth udzielane za pośrednictwem profilu konfiguracji mdm firmy Apple nie jest odzwierciedlone w obszarze Ustawienia systemu => Prywatność & Zabezpieczenia => Bluetooth.

Krok 8. Autoupdate firmy Microsoft

Ten profil służy do aktualizowania usługi Microsoft Defender for Endpoint w systemie macOS za pośrednictwem usługi Microsoft AutoUpdate (MAU). Jeśli wdrażasz usługę Microsoft Defender for Endpoint w systemie macOS, możesz uzyskać zaktualizowaną wersję aplikacji (aktualizację platformy), która znajduje się w różnych kanałach wymienionych tutaj:

  • Beta (Insiders-Fast)
  • Bieżący kanał (wersja zapoznawcza, insiders-slow)
  • Bieżący kanał (produkcja)

Aby uzyskać więcej informacji, zobacz Deploy updates for Microsoft Defender for Endpoint on macOS (Wdrażanie aktualizacji dla usługi Microsoft Defender dla punktu końcowego w systemie macOS).

Pobierz plik AutoUpdate2.mobileconfig z repozytorium GitHub.

Uwaga

W przykładzie AutoUpdate2.mobileconfig z repozytorium GitHub ustawiono bieżący kanał (produkcja).

  1. W obszarze Profile konfiguracji wybierz pozycję Utwórz profil.

  2. W obszarze Platforma wybierz pozycję macOS.

  3. W obszarze Typ profilu wybierz pozycję Szablony.

  4. W obszarze Nazwa szablonu wybierz pozycję Niestandardowe.

  5. Wybierz pozycję Utwórz.

  6. Na karcie Podstawynadaj nazwę profilowi. Na przykład, MDATP onboarding for MacOSa następnie wybierz przycisk Dalej.

  7. Na karcie Ustawienia konfiguracji wprowadź niestandardową nazwę profilu konfiguracji . Na przykład com.microsoft.autoupdate2.mobileconfig.

  8. Wybierz kanał wdrażania.

  9. Wybierz pozycję Dalej.

  10. Wybierz plik profilu konfiguracji.

  11. Na karcie Przypisania przypisz profil do grupy, w której znajdują się urządzenia z systemem macOS i/lub użytkownicy, lub Wszyscy użytkownicy i wszystkie urządzenia.

  12. Przejrzyj profil konfiguracji. Wybierz pozycję Utwórz.

Krok 9. Ustawienia konfiguracji usługi Microsoft Defender dla punktu końcowego

W tym kroku omówimy preferencje , które umożliwiają konfigurowanie zasad ochrony przed złośliwym oprogramowaniem i EDR przy użyciu usługi Microsoft Intune (https://intune.microsoft.com).

Uwaga

Jeśli urządzenie jest zarządzane za pośrednictwem usługi Intune, nie będzie zezwalać na rejestrację urządzenia za pośrednictwem usługi Microsoft Defender for Endpoint Security Settings Management ([Portal XDR usługi Microsoft Defender (https://security.microsoft.com)](Portal XDR usługi Microsoft Defender (https://security.microsoft.com) lub)).

Ważna

Ważne Tylko zasady ustawione za pośrednictwem usługi Intune zostaną zastosowane, a usługa Microsoft Defender for Endpoint Security Settings Management nie będzie używana.

Ustawianie zasad przy użyciu usługi Microsoft Intune

Ustawieniami zabezpieczeń usługi Microsoft Defender dla punktu końcowego w systemie macOS można zarządzać w obszarze Ustawianie preferencji w usłudze Microsoft Intune.

Aby uzyskać więcej informacji, zobacz Ustawianie preferencji dla usługi Microsoft Defender dla punktu końcowego na komputerach Mac.

Krok 10. Ochrona sieci dla usługi Microsoft Defender dla punktu końcowego w systemie macOS

W portalu usługi Microsoft Defender:

  1. Przejdź do obszaruZasady zabezpieczeń punktu końcowegozarządzania konfiguracją> Zasady >> zabezpieczeńdla komputerów MacUtwórz nowe zasady.

  2. W obszarze Wybierz platformę wybierz pozycję macOS.

  3. W obszarze Wybierz szablon wybierz pozycję Microsoft Defender Antivirus i wybierz pozycję Utwórz zasady.

    ochrona sieci

  4. Na karcie Podstawy wprowadź nazwę i opis zasad. Wybierz pozycję Dalej.

    Karta Podstawy

  5. Na karcie Ustawienia konfiguracji w obszarze Ochrona sieci wybierz poziom wymuszania. Wybierz pozycję Dalej.

    configurationsettings

  6. Na karcie Przypisania przypisz profil do grupy, w której znajdują się urządzenia z systemem macOS i/lub użytkownicy, lub Wszyscy użytkownicy i wszystkie urządzenia.

    np4

  7. Przejrzyj zasady w obszarze Przeglądanie+Tworzenie i wybierz pozycję Zapisz.

Porada

Ochronę sieci można również skonfigurować, dołączając informacje z ochrony sieci, aby zapobiec połączeniom systemu macOS z nieprawidłowymi lokacjami do .mobileconfig kroku 8.

Krok 11. Kontrola urządzenia dla usługi Microsoft Defender dla punktu końcowego w systemie macOS

Aby ustawić kontrolkę urządzenia dla usługi Microsoft Defender dla punktu końcowego w systemie macOS, wykonaj następujące kroki:

Krok 12. Zapobieganie utracie danych (DLP) dla punktu końcowego

Aby ustawić ochronę przed utratą danych (DLP) usługi Purview dla punktu końcowego w systemie macOS, wykonaj kroki opisane w temacie Dołączanie i dołączanie urządzeń z systemem macOS do rozwiązań zgodności przy użyciu usługi Microsoft Intune.

Krok 13. Sprawdzanie stanu listy PList (.mobileconfig)

Po zakończeniu konfiguracji profilu będzie można przejrzeć stan zasad.

Wyświetl stan

Po propagacji zmian usługi Intune do zarejestrowanych urządzeń można je wyświetlić w obszarze Monitorowanie>stanu urządzenia:

Widok stanu urządzenia

Konfiguracja urządzenia klienckiego

Standardowa instalacja aplikacji Portal firmy jest wystarczająca dla urządzenia mac.

  1. Potwierdź zarządzanie urządzeniami.

    Strona Potwierdzanie zarządzania urządzeniami

    Wybierz pozycję Otwórz preferencje systemowe, znajdź na liście pozycję Profil zarządzania , a następnie wybierz pozycję Zatwierdź.... Twój profil zarządzania będzie wyświetlany jako Zweryfikowane:

    Strona Profil zarządzania

  2. Wybierz pozycję Kontynuuj i zakończ rejestrację.

    Teraz możesz zarejestrować więcej urządzeń. Można je również zarejestrować później, po zakończeniu konfiguracji systemu aprowizacji i pakietów aplikacji.

  3. W usłudze Intune otwórz pozycję Zarządzaj>urządzeniami>Wszystkie urządzenia. W tym miejscu możesz zobaczyć urządzenie na liście:

    Strona Wszystkie urządzenia

Weryfikowanie stanu urządzenia klienckiego

  1. Po wdrożeniu profilów konfiguracji na urządzeniach otwórz pozycję Profile preferencji systemowych> na urządzeniu Mac.

    Strona Preferencje systemowe

    Strona Profile preferencji systemowych

  2. Sprawdź, czy są obecne i zainstalowane następujące profile konfiguracji. Profil zarządzania powinien być profilem systemu usługi Intune. Wdav-config i wdav-kext to profile konfiguracji systemu dodane w usłudze Intune:

    Strona Profile

  3. Ikona punktu końcowego usługi Microsoft Defender dla punktu końcowego powinna być również widoczna w prawym górnym rogu.

    Ikona usługi Microsoft Defender dla punktu końcowego na pasku stanu

Krok 14. Publikowanie aplikacji

Ten krok umożliwia wdrożenie usługi Microsoft Defender for Endpoint na zarejestrowanych maszynach.

  1. W centrum administracyjnym usługi Microsoft Intune otwórz pozycję Aplikacje.

    Strona przeglądu aplikacji

  2. Wybierz pozycję Według platformy>dodaj system macOS>.

  3. W obszarze Typ aplikacji wybierz pozycję macOS. Wybierz pozycję Wybierz.

    Określony typ aplikacji

  4. W obszarze Informacje o aplikacji zachowaj wartości domyślne i wybierz pozycję Dalej.

    Strona właściwości aplikacji

  5. Na karcie Przypisania wybierz pozycję Dalej.

    Strona z informacjami o przypisaniach usługi Intune

  6. Przejrzyj i utwórz. Możesz odwiedzić stronę Aplikacje>według platformy>macOS , aby wyświetlić ją na liście wszystkich aplikacji.

    Strona listy aplikacji

Aby uzyskać więcej informacji, zobacz Dodawanie usługi Microsoft Defender for Endpoint do urządzeń z systemem macOS przy użyciu usługi Microsoft Intune.

Ważna

Aby pomyślnie skonfigurować system, należy utworzyć i wdrożyć profile konfiguracji w określonej kolejności (kroki 1–13).

Krok 15. Pobieranie pakietu dołączania

Aby pobrać pakiety dołączania z portalu usługi Microsoft 365 Defender:

  1. W portalu usługi Microsoft 365 Defender przejdź do pozycji Ustawienia>Punkty końcowe>Dołączanie dozarządzania urządzeniami>.

  2. Ustaw system operacyjny na macOS , a metodę wdrażania na opcję Zarządzanie urządzeniami przenośnymi / Microsoft Intune.

    Strona ustawień dołączania

  3. Wybierz pozycję Pobierz pakiet dołączania. Zapisz go jako WindowsDefenderATPOnboardingPackage.zip w tym samym katalogu.

  4. Wyodrębnij zawartość pliku .zip:

unzip WindowsDefenderATPOnboardingPackage.zip
Archive:  WindowsDefenderATPOnboardingPackage.zip
warning:  WindowsDefenderATPOnboardingPackage.zip appears to use backslashes as path separators
  inflating: intune/kext.xml
  inflating: intune/WindowsDefenderATPOnboarding.xml
  inflating: jamf/WindowsDefenderATPOnboarding.plist

Przykładowy opis

Krok 16. Wdrażanie pakietu dołączania

Ten profil zawiera informacje o licencji dla usługi Microsoft Defender dla punktu końcowego.

Aby wdrożyć pakiet dołączania:

  1. W obszarze Profile konfiguracji wybierz pozycję Utwórz profil.

  2. W obszarze Platforma wybierz pozycję macOS.

  3. W obszarze Typ profilu wybierz pozycję Szablony.

  4. W obszarze Nazwa szablonu wybierz pozycję Niestandardowe.

  5. Wybierz pozycję Utwórz.

    Wdrażanie pakietu dołączania

  6. Na karcie Podstawynadaj nazwę profilowi. Na przykład Autoupdate-prod-macOS-Default-MDE. Wybierz pozycję Dalej.

    kliknij przycisk dalej

  7. Na karcie Ustawienia konfiguracji wprowadź niestandardową nazwę profilu konfiguracji . Na przykład Autoupdate.mobileconfig.

  8. Wybierz kanał wdrażania.

  9. Wybierz pozycję Dalej.

  10. Wybierz plik profilu konfiguracji.

    profil konfiguracji

  11. Na karcie Przypisania przypisz profil do grupy, w której znajdują się urządzenia z systemem macOS i/lub użytkownicy, lub Wszyscy użytkownicy i wszystkie urządzenia.

    przypisywanie użytkowników

  12. Przejrzyj profil konfiguracji. Wybierz pozycję Utwórz.

  13. Otwórzprofile konfiguracjiurządzeń>, aby wyświetlić utworzony profil.

Krok 17. Weryfikowanie wykrywania złośliwego oprogramowania

Zapoznaj się z następującym artykułem, aby przetestować przegląd wykrywania złośliwego oprogramowania: Test wykrywania oprogramowania antywirusowego na potrzeby weryfikowania usług dołączania i raportowania urządzenia

Krok 18. Weryfikowanie wykrywania EDR

Zapoznaj się z następującym artykułem, aby przetestować przegląd wykrywania EDR: Test wykrywania EDR na potrzeby weryfikowania usług dołączania i raportowania urządzeń

Rozwiązywanie problemów

Problem: Nie znaleziono licencji.

Rozwiązanie: wykonaj kroki opisane w tym artykule, aby utworzyć profil urządzenia przy użyciu WindowsDefenderATPOnboarding.xml.

Problemy z instalacją rejestrowania

Zobacz Rejestrowanie problemów z instalacją , aby uzyskać informacje na temat znajdowania automatycznie wygenerowanego dziennika utworzonego przez instalatora w przypadku wystąpienia błędu.

Aby uzyskać informacje na temat procedur rozwiązywania problemów, zobacz:

Odinstalowywanie

Zobacz Odinstalowywanie , aby uzyskać szczegółowe informacje na temat usuwania usługi Microsoft Defender for Endpoint w systemie macOS z urządzeń klienckich.

Dodawanie usługi Microsoft Defender for Endpoint do urządzeń z systemem macOS przy użyciu usługi Microsoft Intune

Dowiedz się więcej o dodawaniu usługi Microsoft Defender for Endpoint do urządzeń z systemem macOS przy użyciu usługi Microsoft Intune.

Przykłady zasad kontroli urządzeń dla usługi Intune
Dowiedz się, jak używać zasad kontroli urządzeń przy użyciu przykładów, których można używać z usługą Intune.

Konfiguruj ochronę punktu końcowego w usłudze Microsoft Defender w opcjach systemu iOS
Opis sposobu wdrażania usługi Microsoft Defender for Endpoint w funkcjach systemu iOS.

Wdrażanie usługi Microsoft Defender dla punktu końcowego w systemie iOS za pomocą usługi Microsoft Intune
Opis sposobu wdrażania usługi Microsoft Defender dla punktu końcowego w systemie iOS przy użyciu aplikacji.

Konfigurowanie usługi Microsoft Defender dla punktu końcowego w usłudze Microsoft Intune
W tym artykule opisano nawiązywanie połączenia z usługą Defender for Endpoint, dołączanie urządzeń, przypisywanie zgodności dla poziomów ryzyka i zasady dostępu warunkowego.

Rozwiązywanie problemów i znajdowanie odpowiedzi na często zadawane pytania dotyczące usługi Microsoft Defender dla punktu końcowego w systemie iOS
Rozwiązywanie problemów i często zadawane pytania — usługa Microsoft Defender dla punktu końcowego w systemie iOS.

Konfiguruj usługę ochrony punktu końcowego w usłudze Microsoft Defender w opcjach systemu Android
Opisuje sposób konfigurowania usługi Microsoft Defender dla punktu końcowego w systemie Android.

Zarządzanie usługą Defender for Endpoint na urządzeniach z systemem Android w usłudze Intune — Azure
Skonfiguruj usługę Microsoft Defender for Endpoint Web Protection na urządzeniach z systemem Android zarządzanych przez usługę Microsoft Intune.

Porada

Chcesz dowiedzieć się więcej? Skontaktuj się ze społecznością zabezpieczeń firmy Microsoft w naszej społeczności technicznej: Microsoft Defender for Endpoint Tech Community.