Adicionar configurações de rede com fio para dispositivos macOS em Microsoft Intune

Observação

O Intune pode dar suporte a mais configurações do que as configurações listadas neste artigo. Nem todas as configurações estão documentadas e não serão documentadas. Para ver as configurações que você pode configurar, crie uma política de configuração de dispositivo e selecione Catálogo de Configurações. Para obter mais informações, acesse Catálogo de configurações.

Você pode criar um perfil com configurações de rede com fio específicas e implantar esse perfil em seus dispositivos macOS. Microsoft Intune oferece muitos recursos, incluindo autenticação em sua rede, adição de um certificado SCEP e muito mais.

Esse recurso aplica-se a:

  • macOS

Este artigo descreve as configurações que você pode configurar.

Antes de começar

Rede Com Fio

  • Interface de Rede: selecione as interfaces de rede no dispositivo ao qual o perfil se aplica, com base na prioridade de ordem de serviço. Suas opções:

    • Primeiro Ethernet ativo (padrão)
    • Segunda Ethernet ativa
    • Terceira Ethernet ativa
    • Primeira Ethernet
    • Segunda Ethernet
    • Terceira Ethernet
    • Qualquer Ethernet

    Opções com "ativo" no título usam interfaces que estão funcionando ativamente no dispositivo. Se não houver interfaces ativas, a próxima interface na prioridade de ordem de serviço será configurada. Por padrão, a Primeira Ethernet ativa é selecionada, que também é a configuração padrão configurada pelo macOS.

  • Tipo EAP: selecione o tipo EAP (Protocolo de Autenticação Extensível) para autenticar conexões com fio protegidas. Suas opções:

    • EAP-FAST: insira as Configurações de PAC (Credencial de Acesso Protegido). Essa opção usa credenciais de acesso protegidas para criar um túnel autenticado entre o cliente e o servidor de autenticação. Suas opções:

      • Não use (PAC)
      • Usar (PAC): se existir um arquivo PAC existente, use-o.
      • Usar e provisionar PAC: crie e adicione o arquivo PAC aos seus dispositivos.
      • Usar e provisionar PAC anonimamente: crie e adicione o arquivo PAC aos seus dispositivos sem autenticação no servidor.
    • EAP-TLS: insira também:

      • Confiança do - ServidorNomes de servidor de certificado: insira um ou mais nomes comuns usados nos certificados emitidos pela autoridade de certificado confiável (AC). Ao inserir essas informações, você pode ignorar a janela de confiança dinâmica mostrada em dispositivos de usuário quando eles se conectam a essa rede.
      • Certificado raiz para validação de servidor: selecione um ou mais perfis de certificado raiz confiáveis existentes. Quando o cliente se conecta à rede, esses certificados são usados para estabelecer uma cadeia de confiança com o servidor. Se o servidor de autenticação usar um certificado público, você não precisará incluir um certificado raiz.
      • Autenticação - do clienteCertificados: selecione um perfil de certificado de cliente SCEP existente que também seja implantado no dispositivo. Esse certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a conexão. Não há suporte para certificados PKCS.
      • Privacidade de identidade (identidade externa): insira o texto enviado na resposta a uma solicitação de identidade EAP. Este texto pode ser qualquer valor, como anonymous. Durante a autenticação, essa identidade anônima é inicialmente enviada e seguida pela identificação real enviada em um túnel seguro.
    • EAP-TTLS: insira também:

      • Confiança do - ServidorNomes de servidor de certificado: insira um ou mais nomes comuns usados nos certificados emitidos pela autoridade de certificado confiável (AC). Ao inserir essas informações, você pode ignorar a janela de confiança dinâmica mostrada em dispositivos de usuário quando eles se conectam a essa rede.
      • Certificado raiz para validação de servidor: selecione um ou mais perfis de certificado raiz confiáveis existentes. Quando o cliente se conecta à rede, esses certificados são usados para estabelecer uma cadeia de confiança com o servidor. Se o servidor de autenticação usar um certificado público, você não precisará incluir um certificado raiz.
      • Autenticação do cliente: selecione um método de Autenticação. Suas opções:
        • Nome de usuário e senha: solicita ao usuário um nome de usuário e uma senha para autenticar a conexão. Insira também:
          • Método não EAP (identidade interna): selecione como autenticar a conexão. Certifique-se de escolher o mesmo protocolo configurado em sua rede. Suas opções:
            • PAP (senha não criptografada)
            • Protocolo de Autenticação do Challenge Handshake (CHAP)
            • Microsoft CHAP (MS-CHAP)
            • Microsoft CHAP Versão 2 (MS-CHAP v2)
        • Certificados: selecione um perfil de certificado de cliente SCEP existente que também seja implantado no dispositivo. Esse certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a conexão. Não há suporte para certificados PKCS.
        • Privacidade de identidade (identidade externa): insira o texto enviado na resposta a uma solicitação de identidade EAP. Este texto pode ser qualquer valor, como anonymous. Durante a autenticação, essa identidade anônima é inicialmente enviada e seguida pela identificação real enviada em um túnel seguro.
    • SALTO

    • PEAP: também insira:

      • Confiança do - ServidorNomes de servidor de certificado: insira um ou mais nomes comuns usados nos certificados emitidos pela autoridade de certificado confiável (AC). Ao inserir essas informações, você pode ignorar a janela de confiança dinâmica mostrada em dispositivos de usuário quando eles se conectam a essa rede.
      • Certificado raiz para validação de servidor: selecione um ou mais perfis de certificado raiz confiáveis existentes. Quando o cliente se conecta à rede, esses certificados são usados para estabelecer uma cadeia de confiança com o servidor. Se o servidor de autenticação usar um certificado público, você não precisará incluir um certificado raiz.
      • Autenticação do cliente: selecione um método de Autenticação. Suas opções:
        • Nome de usuário e senha: solicita ao usuário um nome de usuário e uma senha para autenticar a conexão.
        • Certificados: selecione um perfil de certificado de cliente SCEP existente que também seja implantado no dispositivo. Esse certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a conexão. Não há suporte para certificados PKCS.
        • Privacidade de identidade (identidade externa): insira o texto enviado na resposta a uma solicitação de identidade EAP. Este texto pode ser qualquer valor, como anonymous. Durante a autenticação, essa identidade anônima é inicialmente enviada e seguida pela identificação real enviada em um túnel seguro.

Próximas etapas

O perfil é criado, mas pode não estar fazendo nada. Atribua esse perfil e monitore seu status.

Configurações de rede com fio para dispositivos Windows