Lägga till kabelanslutna nätverksinställningar för macOS-enheter i Microsoft Intune
Obs!
Intune kan ha stöd för fler inställningar än de inställningar som anges i den här artikeln. Alla inställningar är inte dokumenterade och kommer inte att dokumenteras. Om du vill se de inställningar som du kan konfigurera skapar du en enhetskonfigurationsprincip och väljer Inställningskatalog. Mer information finns i Inställningskatalog.
Du kan skapa en profil med specifika inställningar för kabelanslutet nätverk och sedan distribuera profilen till dina macOS-enheter. Microsoft Intune erbjuder många funktioner, inklusive autentisering till nätverket, tillägg av ett SCEP-certifikat (Simple Certificate Enrollment Protocol) med mera.
Den här funktionen gäller för:
- macOS
I den här artikeln beskrivs de inställningar som du kan konfigurera.
Innan du börjar
Skapa en konfigurationsprofil för kabelanslutna macOS-nätverksenheter.
De här inställningarna är tillgängliga för alla registreringstyper. Mer information om registreringstyperna finns i macOS-registrering.
Kabelanslutet nätverk
Nätverksgränssnitt: Välj de nätverksgränssnitt på enheten som profilen gäller för, baserat på prioritet för tjänstordning. Dina alternativ:
- Första aktiva Ethernet (standard)
- Andra aktiva Ethernet
- Tredje aktiva Ethernet
- First Ethernet
- Second Ethernet
- Tredje Ethernet
- Valfritt Ethernet
Alternativ med "aktiv" i rubriken använder gränssnitt som aktivt arbetar på enheten. Om det inte finns några aktiva gränssnitt konfigureras nästa gränssnitt i tjänstordningsprioritet. Som standard är First active Ethernet valt, vilket också är standardinställningen som konfigurerats av macOS.
EAP-typ: Om du vill autentisera skyddade kabelanslutna anslutningar väljer du EAP-typen (Extensible Authentication Protocol). Dina alternativ:
EAP-FAST: Ange PAC-inställningarna (Protected Access Credential). Det här alternativet använder skyddade åtkomstautentiseringsuppgifter för att skapa en autentiserad tunnel mellan klienten och autentiseringsservern. Dina alternativ:
- Använd inte (PAC)
- Använd (PAC): Om det finns en befintlig PAC-fil använder du den.
- Använd och etablera PAC: Skapa och lägg till PAC-filen på dina enheter.
- Använd och etablera PAC anonymt: Skapa och lägg till PAC-filen på dina enheter utan att autentisera till servern.
EAP-TLS: Ange även:
- Serverförtroende - Certifikatservernamn: Ange ett eller flera vanliga namn som används i de certifikat som utfärdats av din betrodda certifikatutfärdare (CA). När du anger den här informationen kan du kringgå det dynamiska förtroendefönstret som visas på användarenheter när de ansluter till det här nätverket.
- Rotcertifikat för serververifiering: Välj en eller flera befintliga betrodda rotcertifikatprofiler. När klienten ansluter till nätverket används dessa certifikat för att upprätta en förtroendekedja med servern. Om autentiseringsservern använder ett offentligt certifikat behöver du inte inkludera ett rotcertifikat.
- Klientautentisering - Certifikat: Välj en befintlig SCEP-klientcertifikatprofil som också distribueras till enheten. Det här certifikatet är den identitet som enheten visar för servern för att autentisera anslutningen. PKCS-certifikat (Public Key Cryptography Standards) stöds inte.
-
Identitetssekretess (yttre identitet): Ange texten som skickas i svaret på en begäran om EAP-identitet. Den här texten kan vara valfritt värde, till exempel
anonymous
. Under autentiseringen skickas den här anonyma identiteten från början. Sedan skickas den verkliga identifieringen i en säker tunnel.
EAP-TTLS: Ange även:
- Serverförtroende - Certifikatservernamn: Ange ett eller flera vanliga namn som används i de certifikat som utfärdats av din betrodda certifikatutfärdare (CA). När du anger den här informationen kan du kringgå det dynamiska förtroendefönstret som visas på användarenheter när de ansluter till det här nätverket.
- Rotcertifikat för serververifiering: Välj en eller flera befintliga betrodda rotcertifikatprofiler. När klienten ansluter till nätverket används dessa certifikat för att upprätta en förtroendekedja med servern. Om autentiseringsservern använder ett offentligt certifikat behöver du inte inkludera ett rotcertifikat.
-
Klientautentisering: Välj en autentiseringsmetod. Dina alternativ:
-
Användarnamn och lösenord: Uppmanar användaren att ange ett användarnamn och lösenord för att autentisera anslutningen. Ange också:
-
Icke-EAP-metod (inre identitet): Välj hur du autentiserar anslutningen. Se till att du väljer samma protokoll som har konfigurerats i nätverket. Dina alternativ:
- Okrypterat lösenord (PAP)
- Chap (Challenge Handshake Authentication Protocol)
- Microsoft CHAP (MS-CHAP)
- Microsoft CHAP version 2 (MS-CHAP v2)
-
Icke-EAP-metod (inre identitet): Välj hur du autentiserar anslutningen. Se till att du väljer samma protokoll som har konfigurerats i nätverket. Dina alternativ:
- Certifikat: Välj en befintlig SCEP-klientcertifikatprofil som också distribueras till enheten. Det här certifikatet är den identitet som enheten visar för servern för att autentisera anslutningen. PKCS-certifikat stöds inte.
-
Identitetssekretess (yttre identitet): Ange texten som skickas i svaret på en begäran om EAP-identitet. Den här texten kan vara valfritt värde, till exempel
anonymous
. Under autentiseringen skickas den här anonyma identiteten från början. Sedan skickas den verkliga identifieringen i en säker tunnel.
-
Användarnamn och lösenord: Uppmanar användaren att ange ett användarnamn och lösenord för att autentisera anslutningen. Ange också:
SPRÅNG
PEAP: Ange även:
- Serverförtroende - Certifikatservernamn: Ange ett eller flera vanliga namn som används i de certifikat som utfärdats av din betrodda certifikatutfärdare (CA). När du anger den här informationen kan du kringgå det dynamiska förtroendefönstret som visas på användarenheter när de ansluter till det här nätverket.
- Rotcertifikat för serververifiering: Välj en eller flera befintliga betrodda rotcertifikatprofiler. När klienten ansluter till nätverket används dessa certifikat för att upprätta en förtroendekedja med servern. Om autentiseringsservern använder ett offentligt certifikat behöver du inte inkludera ett rotcertifikat.
-
Klientautentisering: Välj en autentiseringsmetod. Dina alternativ:
- Användarnamn och lösenord: Uppmanar användaren att ange ett användarnamn och lösenord för att autentisera anslutningen.
- Certifikat: Välj en befintlig SCEP-klientcertifikatprofil som också distribueras till enheten. Det här certifikatet är den identitet som enheten visar för servern för att autentisera anslutningen. PKCS-certifikat stöds inte.
-
Identitetssekretess (yttre identitet): Ange texten som skickas i svaret på en begäran om EAP-identitet. Den här texten kan vara valfritt värde, till exempel
anonymous
. Under autentiseringen skickas den här anonyma identiteten från början. Sedan skickas den verkliga identifieringen i en säker tunnel.
Relaterade artiklar
- Se till att tilldela den här profilen och övervaka dess status.
- Läs mer om kabelanslutna nätverksinställningar för Windows-enheter.