Adicionar configurações de rede com fio para dispositivos macOS em Microsoft Intune
Observação
O Intune pode dar suporte a mais configurações do que as configurações listadas neste artigo. Nem todas as configurações estão documentadas e não serão documentadas. Para ver as configurações que você pode configurar, crie uma política de configuração de dispositivo e selecione Catálogo de Configurações. Para obter mais informações, acesse Catálogo de configurações.
Você pode criar um perfil com configurações de rede com fio específicas e implantar esse perfil em seus dispositivos macOS. Microsoft Intune oferece muitos recursos, incluindo autenticação em sua rede, adição de um certificado SCEP e muito mais.
Esse recurso aplica-se a:
- macOS
Este artigo descreve as configurações que você pode configurar.
Antes de começar
Crie um perfil de configuração de dispositivo de rede com fio macOS.
Essas configurações estão disponíveis para todos os tipos de registro. Para obter mais informações sobre os tipos de registro, consulte registro do macOS.
Rede Com Fio
Interface de Rede: selecione as interfaces de rede no dispositivo ao qual o perfil se aplica, com base na prioridade de ordem de serviço. Suas opções:
- Primeiro Ethernet ativo (padrão)
- Segunda Ethernet ativa
- Terceira Ethernet ativa
- Primeira Ethernet
- Segunda Ethernet
- Terceira Ethernet
- Qualquer Ethernet
Opções com "ativo" no título usam interfaces que estão funcionando ativamente no dispositivo. Se não houver interfaces ativas, a próxima interface na prioridade de ordem de serviço será configurada. Por padrão, a Primeira Ethernet ativa é selecionada, que também é a configuração padrão configurada pelo macOS.
Tipo EAP: selecione o tipo EAP (Protocolo de Autenticação Extensível) para autenticar conexões com fio protegidas. Suas opções:
EAP-FAST: insira as Configurações de PAC (Credencial de Acesso Protegido). Essa opção usa credenciais de acesso protegidas para criar um túnel autenticado entre o cliente e o servidor de autenticação. Suas opções:
- Não use (PAC)
- Usar (PAC): se existir um arquivo PAC existente, use-o.
- Usar e provisionar PAC: crie e adicione o arquivo PAC aos seus dispositivos.
- Usar e provisionar PAC anonimamente: crie e adicione o arquivo PAC aos seus dispositivos sem autenticação no servidor.
EAP-TLS: insira também:
- Confiança do - ServidorNomes de servidor de certificado: insira um ou mais nomes comuns usados nos certificados emitidos pela autoridade de certificado confiável (AC). Ao inserir essas informações, você pode ignorar a janela de confiança dinâmica mostrada em dispositivos de usuário quando eles se conectam a essa rede.
- Certificado raiz para validação de servidor: selecione um ou mais perfis de certificado raiz confiáveis existentes. Quando o cliente se conecta à rede, esses certificados são usados para estabelecer uma cadeia de confiança com o servidor. Se o servidor de autenticação usar um certificado público, você não precisará incluir um certificado raiz.
- Autenticação - do clienteCertificados: selecione um perfil de certificado de cliente SCEP existente que também seja implantado no dispositivo. Esse certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a conexão. Não há suporte para certificados PKCS.
- Privacidade de identidade (identidade externa): insira o texto enviado na resposta a uma solicitação de identidade EAP. Este texto pode ser qualquer valor, como
anonymous
. Durante a autenticação, essa identidade anônima é inicialmente enviada e seguida pela identificação real enviada em um túnel seguro.
EAP-TTLS: insira também:
- Confiança do - ServidorNomes de servidor de certificado: insira um ou mais nomes comuns usados nos certificados emitidos pela autoridade de certificado confiável (AC). Ao inserir essas informações, você pode ignorar a janela de confiança dinâmica mostrada em dispositivos de usuário quando eles se conectam a essa rede.
- Certificado raiz para validação de servidor: selecione um ou mais perfis de certificado raiz confiáveis existentes. Quando o cliente se conecta à rede, esses certificados são usados para estabelecer uma cadeia de confiança com o servidor. Se o servidor de autenticação usar um certificado público, você não precisará incluir um certificado raiz.
- Autenticação do cliente: selecione um método de Autenticação. Suas opções:
- Nome de usuário e senha: solicita ao usuário um nome de usuário e uma senha para autenticar a conexão. Insira também:
- Método não EAP (identidade interna): selecione como autenticar a conexão. Certifique-se de escolher o mesmo protocolo configurado em sua rede. Suas opções:
- PAP (senha não criptografada)
- Protocolo de Autenticação do Challenge Handshake (CHAP)
- Microsoft CHAP (MS-CHAP)
- Microsoft CHAP Versão 2 (MS-CHAP v2)
- Método não EAP (identidade interna): selecione como autenticar a conexão. Certifique-se de escolher o mesmo protocolo configurado em sua rede. Suas opções:
- Certificados: selecione um perfil de certificado de cliente SCEP existente que também seja implantado no dispositivo. Esse certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a conexão. Não há suporte para certificados PKCS.
- Privacidade de identidade (identidade externa): insira o texto enviado na resposta a uma solicitação de identidade EAP. Este texto pode ser qualquer valor, como
anonymous
. Durante a autenticação, essa identidade anônima é inicialmente enviada e seguida pela identificação real enviada em um túnel seguro.
- Nome de usuário e senha: solicita ao usuário um nome de usuário e uma senha para autenticar a conexão. Insira também:
SALTO
PEAP: também insira:
- Confiança do - ServidorNomes de servidor de certificado: insira um ou mais nomes comuns usados nos certificados emitidos pela autoridade de certificado confiável (AC). Ao inserir essas informações, você pode ignorar a janela de confiança dinâmica mostrada em dispositivos de usuário quando eles se conectam a essa rede.
- Certificado raiz para validação de servidor: selecione um ou mais perfis de certificado raiz confiáveis existentes. Quando o cliente se conecta à rede, esses certificados são usados para estabelecer uma cadeia de confiança com o servidor. Se o servidor de autenticação usar um certificado público, você não precisará incluir um certificado raiz.
- Autenticação do cliente: selecione um método de Autenticação. Suas opções:
- Nome de usuário e senha: solicita ao usuário um nome de usuário e uma senha para autenticar a conexão.
- Certificados: selecione um perfil de certificado de cliente SCEP existente que também seja implantado no dispositivo. Esse certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a conexão. Não há suporte para certificados PKCS.
- Privacidade de identidade (identidade externa): insira o texto enviado na resposta a uma solicitação de identidade EAP. Este texto pode ser qualquer valor, como
anonymous
. Durante a autenticação, essa identidade anônima é inicialmente enviada e seguida pela identificação real enviada em um túnel seguro.
Próximas etapas
O perfil é criado, mas pode não estar fazendo nada. Atribua esse perfil e monitore seu status.
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de