Adicionar definições de rede com fios para dispositivos macOS no Microsoft Intune
Observação
O Intune pode suportar mais definições do que as definições listadas neste artigo. Nem todas as definições estão documentadas e não serão documentadas. Para ver as definições que pode configurar, crie uma política de configuração de dispositivos e selecione Catálogo de Definições. Para obter mais informações, consulte Catálogo de Configurações.
Pode criar um perfil com definições de rede com fios específicas e, em seguida, implementar este perfil nos seus dispositivos macOS. O Microsoft Intune oferece muitas funcionalidades, incluindo a autenticação na sua rede, a adição de um certificado SCEP (Simple Certificate Enrollment Protocol) e muito mais.
Esse recurso aplica-se a:
- macOS
Este artigo descreve as definições que pode configurar.
Antes de começar
Crie um perfil de configuração de dispositivos de rede com fios macOS.
Estas definições estão disponíveis para todos os tipos de inscrição. Para obter mais informações sobre os tipos de inscrição, aceda a inscrição no macOS.
Rede com Fios
Interface de Rede: selecione as interfaces de rede no dispositivo a que o perfil se aplica, com base na prioridade da ordem de serviço. Suas opções:
- Primeiro Ethernet ativo (predefinição)
- Segundo Ethernet ativo
- Terceira Ethernet ativa
- Primeira Ethernet
- Segundo Ethernet
- Terceira Ethernet
- Qualquer Ethernet
As opções com "ativo" no título utilizam interfaces que estão a trabalhar ativamente no dispositivo. Se não existirem interfaces ativas, a interface seguinte na prioridade de ordem de serviço é configurada. Por predefinição, a opção Primeira Ethernet ativa está selecionada, que é também a predefinição configurada pelo macOS.
Tipo de EAP: para autenticar ligações com fios protegidos, selecione o tipo de Protocolo de Autenticação Extensível (EAP). Suas opções:
EAP-FAST: introduza as Definições de Credenciais de Acesso Protegido (PAC). Esta opção utiliza credenciais de acesso protegido para criar um túnel autenticado entre o cliente e o servidor de autenticação. Suas opções:
- Não utilizar (PAC)
- Utilizar (PAC): se existir um ficheiro PAC existente, utilize-o.
- Utilizar e Aprovisionar PAC: crie e adicione o ficheiro PAC aos seus dispositivos.
- Utilizar e Aprovisionar PAC Anonimamente: crie e adicione o ficheiro PAC aos seus dispositivos sem autenticar no servidor.
EAP-TLS: introduza também:
- Confiança do - ServidorNomes de servidores de certificados: introduza um ou mais nomes comuns utilizados nos certificados emitidos pela autoridade de certificação (AC) fidedigna. Quando introduz estas informações, pode ignorar a janela de confiança dinâmica apresentada nos dispositivos de utilizador quando estes se ligam a esta rede.
- Certificado de raiz para validação do servidor: selecione um ou mais perfis de certificado de raiz fidedigna existentes. Quando o cliente se liga à rede, estes certificados são utilizados para estabelecer uma cadeia de confiança com o servidor. Se o servidor de autenticação utilizar um certificado público, não precisa de incluir um certificado de raiz.
- Autenticação de - ClienteCertificados: selecione um perfil de certificado de cliente SCEP existente que também esteja implementado no dispositivo. Este certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a ligação. Os certificados PKCS (Public Key Cryptography Standards) não são suportados.
-
Privacidade da identidade (identidade externa): introduza o texto enviado na resposta a um pedido de identidade EAP. Este texto pode ser qualquer valor, como
anonymous
. Durante a autenticação, esta identidade anónima é inicialmente enviada. Em seguida, a identificação real é enviada num túnel seguro.
EAP-TTLS: introduza também:
- Confiança do - ServidorNomes de servidores de certificados: introduza um ou mais nomes comuns utilizados nos certificados emitidos pela autoridade de certificação (AC) fidedigna. Quando introduz estas informações, pode ignorar a janela de confiança dinâmica apresentada nos dispositivos de utilizador quando estes se ligam a esta rede.
- Certificado de raiz para validação do servidor: selecione um ou mais perfis de certificado de raiz fidedigna existentes. Quando o cliente se liga à rede, estes certificados são utilizados para estabelecer uma cadeia de confiança com o servidor. Se o servidor de autenticação utilizar um certificado público, não precisa de incluir um certificado de raiz.
-
Autenticação de Cliente: selecione um método de Autenticação. Suas opções:
-
Nome de utilizador e Palavra-passe: pede ao utilizador um nome de utilizador e palavra-passe para autenticar a ligação. Introduza também:
-
Método não EAP (identidade interna): selecione a forma como autentica a ligação. Certifique-se de que escolhe o mesmo protocolo que está configurado na sua rede. Suas opções:
- Palavra-passe não encriptada (PAP)
- Challenge Handshake Authentication Protocol (CHAP)
- Microsoft CHAP (MS-CHAP)
- Microsoft CHAP Versão 2 (MS-CHAP v2)
-
Método não EAP (identidade interna): selecione a forma como autentica a ligação. Certifique-se de que escolhe o mesmo protocolo que está configurado na sua rede. Suas opções:
- Certificados: selecione um perfil de certificado de cliente SCEP existente que também esteja implementado no dispositivo. Este certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a ligação. Os certificados PKCS não são suportados.
-
Privacidade da identidade (identidade externa): introduza o texto enviado na resposta a um pedido de identidade EAP. Este texto pode ser qualquer valor, como
anonymous
. Durante a autenticação, esta identidade anónima é inicialmente enviada. Em seguida, a identificação real é enviada num túnel seguro.
-
Nome de utilizador e Palavra-passe: pede ao utilizador um nome de utilizador e palavra-passe para autenticar a ligação. Introduza também:
BISSEXTO
PEAP: introduza também:
- Confiança do - ServidorNomes de servidores de certificados: introduza um ou mais nomes comuns utilizados nos certificados emitidos pela autoridade de certificação (AC) fidedigna. Quando introduz estas informações, pode ignorar a janela de confiança dinâmica apresentada nos dispositivos de utilizador quando estes se ligam a esta rede.
- Certificado de raiz para validação do servidor: selecione um ou mais perfis de certificado de raiz fidedigna existentes. Quando o cliente se liga à rede, estes certificados são utilizados para estabelecer uma cadeia de confiança com o servidor. Se o servidor de autenticação utilizar um certificado público, não precisa de incluir um certificado de raiz.
-
Autenticação de Cliente: selecione um método de Autenticação. Suas opções:
- Nome de utilizador e Palavra-passe: pede ao utilizador um nome de utilizador e palavra-passe para autenticar a ligação.
- Certificados: selecione um perfil de certificado de cliente SCEP existente que também esteja implementado no dispositivo. Este certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a ligação. Os certificados PKCS não são suportados.
-
Privacidade da identidade (identidade externa): introduza o texto enviado na resposta a um pedido de identidade EAP. Este texto pode ser qualquer valor, como
anonymous
. Durante a autenticação, esta identidade anónima é inicialmente enviada. Em seguida, a identificação real é enviada num túnel seguro.
Artigos relacionados
- Certifique-se de que atribui este perfil e monitoriza o respetivo estado.
- Saiba mais sobre as definições de rede com fios para dispositivos Windows.