Agregar la configuración de red cableada para dispositivos macOS en Microsoft Intune
Nota:
Intune puede admitir más opciones de configuración que las que se enumeran en este artículo. No todas las configuraciones están documentadas y no se documentarán. Para ver la configuración que puede configurar, cree una directiva de configuración de dispositivo y seleccione Catálogo de configuración. Para más información, vaya al Catálogo de configuraciones.
Puede crear un perfil con una configuración de red cableada específica y, a continuación, implementar este perfil en los dispositivos macOS. Microsoft Intune ofrece muchas características, como la autenticación en la red, la adición de un certificado de protocolo de inscripción de certificados simple (SCEP) y mucho más.
Esta característica se aplica a:
- macOS
En este artículo se describen los valores que puede configurar.
Antes de empezar
Cree un perfil de configuración de dispositivo de red cableada macOS.
Esta configuración está disponible para todos los tipos de inscripción. Para obtener más información sobre los tipos de inscripción, vaya a inscripción de macOS.
Red cableada
Interfaz de red: seleccione las interfaces de red en el dispositivo al que se aplica el perfil, en función de la prioridad del orden del servicio. Las opciones son:
- Primera Ethernet activa (valor predeterminado)
- Segundo Ethernet activo
- Tercera Ethernet activa
- Primera Ethernet
- Segunda Ethernet
- Tercera Ethernet
- Cualquier Ethernet
Las opciones con "activo" en el título usan interfaces que trabajan activamente en el dispositivo. Si no hay interfaces activas, se configura la siguiente interfaz en la prioridad de orden de servicio. De forma predeterminada, se selecciona Primera Ethernet activa , que también es la configuración predeterminada configurada por macOS.
Canal de implementación: seleccione cómo desea implementar el perfil. Esta configuración también determina la cadena de claves donde se almacenan los certificados de autenticación, por lo que es importante seleccionar el canal adecuado. No es posible editar el canal de implementación después de implementar el perfil. Para ello, debe crear un nuevo perfil.
Nota:
Se recomienda volver a comprobar la configuración del canal de implementación en los perfiles existentes cuando los certificados de autenticación vinculados estén activados para su renovación para asegurarse de que se selecciona el canal deseado. Si no es así, cree un nuevo perfil con el canal de implementación correcto.
Tiene dos opciones:
- Canal de usuario: seleccione siempre el canal de implementación de usuario en perfiles con certificados de usuario. Esta opción almacena certificados en la cadena de claves de usuario.
- Canal de dispositivo: seleccione siempre el canal de implementación de dispositivos en perfiles con certificados de dispositivo. Esta opción almacena certificados en la cadena de claves del sistema.
Tipo eap: para autenticar conexiones cableadas protegidas, seleccione el tipo protocolo de autenticación extensible (EAP). Las opciones son:
EAP-FAST: escriba la configuración de credenciales de acceso protegido (PAC). Esta opción usa credenciales de acceso protegidas para crear un túnel autenticado entre el cliente y el servidor de autenticación. Las opciones son:
- No usar (PAC)
- Usar (PAC): si existe un archivo PAC existente, úselo.
- Usar y aprovisionar PAC: cree y agregue el archivo PAC a los dispositivos.
- Usar y aprovisionar PAC de forma anónima: cree y agregue el archivo PAC a los dispositivos sin autenticarse en el servidor.
EAP-TLS: escriba también:
- Confianza - del servidorNombres de servidor de certificados: escriba uno o varios nombres comunes usados en los certificados emitidos por la entidad de certificación (CA) de confianza. Al escribir esta información, puede omitir la ventana de confianza dinámica que se muestra en los dispositivos de usuario cuando se conectan a esta red.
- Certificado raíz para la validación del servidor: seleccione uno o varios perfiles de certificado raíz de confianza existentes. Cuando el cliente se conecta a la red, estos certificados se usan para establecer una cadena de confianza con el servidor. Si el servidor de autenticación usa un certificado público, no es necesario incluir un certificado raíz.
- Autenticación - de clienteCertificados: seleccione un perfil de certificado de cliente SCEP existente que también se implemente en el dispositivo. Este certificado es la identidad presentada por el dispositivo al servidor para autenticar la conexión. No se admiten los certificados de estándares de criptografía de clave pública (PKCS).
-
Privacidad de identidad (identidad externa): escriba el texto enviado en la respuesta a una solicitud de identidad eap. Este texto puede ser cualquier valor, como
anonymous
. Durante la autenticación, esta identidad anónima se envía inicialmente. A continuación, la identificación real se envía en un túnel seguro.
EAP-TTLS: Escriba también:
- Confianza - del servidorNombres de servidor de certificados: escriba uno o varios nombres comunes usados en los certificados emitidos por la entidad de certificación (CA) de confianza. Al escribir esta información, puede omitir la ventana de confianza dinámica que se muestra en los dispositivos de usuario cuando se conectan a esta red.
- Certificado raíz para la validación del servidor: seleccione uno o varios perfiles de certificado raíz de confianza existentes. Cuando el cliente se conecta a la red, estos certificados se usan para establecer una cadena de confianza con el servidor. Si el servidor de autenticación usa un certificado público, no es necesario incluir un certificado raíz.
-
Autenticación de cliente: seleccione un método de autenticación. Las opciones son:
-
Nombre de usuario y contraseña: Consultas al usuario un nombre de usuario y una contraseña para autenticar la conexión. Escriba también:
-
Método que no es EAP (identidad interna): seleccione cómo autenticar la conexión. Asegúrese de elegir el mismo protocolo configurado en la red. Las opciones son:
- Contraseña sin cifrar (PAP)
- Protocolo de autenticación de protocolo de enlace de desafío (CHAP)
- Microsoft CHAP (MS-CHAP)
- Microsoft CHAP versión 2 (MS-CHAP v2)
-
Método que no es EAP (identidad interna): seleccione cómo autenticar la conexión. Asegúrese de elegir el mismo protocolo configurado en la red. Las opciones son:
- Certificados: seleccione un perfil de certificado de cliente SCEP existente que también se implemente en el dispositivo. Este certificado es la identidad presentada por el dispositivo al servidor para autenticar la conexión. No se admiten certificados PKCS. Elija el certificado que se alinea con la selección del canal de implementación. Si seleccionó el canal de usuario, las opciones de certificado se limitan a los perfiles de certificado de usuario. Si seleccionó el canal de dispositivo, tiene perfiles de certificado de usuario y dispositivo entre los que elegir. Sin embargo, se recomienda seleccionar siempre el tipo de certificado que se alinea con el canal seleccionado. El almacenamiento de certificados de usuario en la cadena de claves del sistema aumenta los riesgos de seguridad.
-
Privacidad de identidad (identidad externa): escriba el texto enviado en la respuesta a una solicitud de identidad eap. Este texto puede ser cualquier valor, como
anonymous
. Durante la autenticación, esta identidad anónima se envía inicialmente. A continuación, la identificación real se envía en un túnel seguro.
-
Nombre de usuario y contraseña: Consultas al usuario un nombre de usuario y una contraseña para autenticar la conexión. Escriba también:
SALTAR
PEAP: Escriba también:
- Confianza - del servidorNombres de servidor de certificados: escriba uno o varios nombres comunes usados en los certificados emitidos por la entidad de certificación (CA) de confianza. Al escribir esta información, puede omitir la ventana de confianza dinámica que se muestra en los dispositivos de usuario cuando se conectan a esta red.
- Certificado raíz para la validación del servidor: seleccione uno o varios perfiles de certificado raíz de confianza existentes. Cuando el cliente se conecta a la red, estos certificados se usan para establecer una cadena de confianza con el servidor. Si el servidor de autenticación usa un certificado público, no es necesario incluir un certificado raíz.
-
Autenticación de cliente: seleccione un método de autenticación. Las opciones son:
- Nombre de usuario y contraseña: Consultas al usuario un nombre de usuario y una contraseña para autenticar la conexión.
- Certificados: seleccione un perfil de certificado de cliente SCEP existente que también se implemente en el dispositivo. Este certificado es la identidad presentada por el dispositivo al servidor para autenticar la conexión. No se admiten certificados PKCS.
-
Privacidad de identidad (identidad externa): escriba el texto enviado en la respuesta a una solicitud de identidad eap. Este texto puede ser cualquier valor, como
anonymous
. Durante la autenticación, esta identidad anónima se envía inicialmente. A continuación, la identificación real se envía en un túnel seguro.
Artículos relacionados
- Asegúrese de asignar este perfil y supervisar su estado.
- Obtenga más información sobre la configuración de red cableada para dispositivos Windows.