Ajouter des paramètres réseau câblés pour les appareils macOS dans Microsoft Intune
Remarque
Intune peut prendre en charge davantage de paramètres que ceux répertoriés dans cet article. Tous les paramètres ne sont pas documentés et ne le seront pas. Pour afficher les paramètres que vous pouvez configurer, créez une stratégie de configuration d’appareil, puis sélectionnez Catalogue de paramètres. Pour plus d’informations, accédez à Catalogue des paramètres.
Vous pouvez créer un profil avec des paramètres réseau câblés spécifiques, puis déployer ce profil sur vos appareils macOS. Microsoft Intune offre de nombreuses fonctionnalités, notamment l’authentification auprès de votre réseau, l’ajout d’un certificat SCEP (Simple Certificate Enrollment Protocol) et bien plus encore.
Cette fonctionnalité s’applique à :
- macOS
Cet article décrit les paramètres que vous pouvez configurer.
Avant de commencer
Créez un profil de configuration d’appareil réseau câblé macOS.
Ces paramètres sont disponibles pour tous les types d’inscription. Pour plus d’informations sur les types d’inscription, accédez à Inscription macOS.
Réseau câblé
Interface réseau : sélectionnez les interfaces réseau sur l’appareil auquel le profil s’applique, en fonction de la priorité de l’ordre de service. Les options disponibles sont les suivantes :
- First active Ethernet (valeur par défaut)
- Deuxième Ethernet actif
- Troisième Ethernet actif
- First Ethernet
- Second Ethernet
- Troisième Ethernet
- N’importe quel Ethernet
Les options avec « active » dans le titre utilisent des interfaces qui travaillent activement sur l’appareil. S’il n’existe aucune interface active, l’interface suivante dans la priorité de service est configurée. Par défaut, l’option First active Ethernet est sélectionnée, qui est également le paramètre par défaut configuré par macOS.
Canal de déploiement : sélectionnez la façon dont vous souhaitez déployer le profil. Ce paramètre détermine également le keychain où les certificats d’authentification sont stockés. Il est donc important de sélectionner le canal approprié. Il n’est pas possible de modifier le canal de déploiement après avoir déployé le profil. Pour ce faire, vous devez créer un profil.
Remarque
Nous vous recommandons de revérifier le paramètre de canal de déploiement dans les profils existants lorsque les certificats d’authentification liés sont à renouveler pour vous assurer que le canal prévu est sélectionné. Si ce n’est pas le cas, créez un profil avec le canal de déploiement approprié.
Vous disposez de deux options :
- Canal utilisateur : sélectionnez toujours le canal de déploiement utilisateur dans les profils avec des certificats utilisateur. Cette option stocke les certificats dans le keychain utilisateur.
- Canal d’appareil : sélectionnez toujours le canal de déploiement d’appareil dans les profils avec des certificats d’appareil. Cette option stocke les certificats dans le système keychain.
Type EAP : pour authentifier les connexions câblées sécurisées, sélectionnez le type EAP (Extensible Authentication Protocol). Les options disponibles sont les suivantes :
EAP-FAST : entrez les paramètres d’informations d’identification d’accès protégé (PAC). Cette option utilise des informations d’identification d’accès protégé pour créer un tunnel authentifié entre le client et le serveur d’authentification. Les options disponibles sont les suivantes :
- Ne pas utiliser (PAC)
- Utiliser (PAC) : s’il existe un fichier PAC existant, utilisez-le.
- Utiliser et approvisionner pac : créez et ajoutez le fichier PAC à vos appareils.
- Utiliser et provisionner pac anonymement : créez et ajoutez le fichier PAC à vos appareils sans vous authentifier auprès du serveur.
EAP-TLS : entrez également :
- Approbation de serveur - Noms des serveurs de certificats : entrez un ou plusieurs noms courants utilisés dans les certificats émis par votre autorité de certification approuvée. Lorsque vous entrez ces informations, vous pouvez contourner la fenêtre d’approbation dynamique affichée sur les appareils des utilisateurs lorsqu’ils se connectent à ce réseau.
- Certificat racine pour la validation du serveur : sélectionnez un ou plusieurs profils de certificat racine approuvés existants. Lorsque le client se connecte au réseau, ces certificats sont utilisés pour établir une chaîne d’approbation avec le serveur. Si votre serveur d’authentification utilise un certificat public, vous n’avez pas besoin d’inclure de certificat racine.
- Authentification - du clientCertificats : sélectionnez un profil de certificat client SCEP existant qui est également déployé sur l’appareil. Ce certificat est l’identité présentée par l’appareil au serveur pour authentifier la connexion. Les certificats PKCS (Public Key Cryptography Standards) ne sont pas pris en charge.
-
Confidentialité de l’identité (identité externe) : entrez le texte envoyé dans la réponse à une demande d’identité EAP. Ce texte peut être n’importe quelle valeur, telle que
anonymous
. Lors de l’authentification, cette identité anonyme est initialement envoyée. Ensuite, l’identification réelle est envoyée dans un tunnel sécurisé.
EAP-TTLS : entrez également :
- Approbation de serveur - Noms des serveurs de certificats : entrez un ou plusieurs noms courants utilisés dans les certificats émis par votre autorité de certification approuvée. Lorsque vous entrez ces informations, vous pouvez contourner la fenêtre d’approbation dynamique affichée sur les appareils des utilisateurs lorsqu’ils se connectent à ce réseau.
- Certificat racine pour la validation du serveur : sélectionnez un ou plusieurs profils de certificat racine approuvés existants. Lorsque le client se connecte au réseau, ces certificats sont utilisés pour établir une chaîne d’approbation avec le serveur. Si votre serveur d’authentification utilise un certificat public, vous n’avez pas besoin d’inclure de certificat racine.
-
Authentification du client : sélectionnez une méthode d’authentification. Les options disponibles sont les suivantes :
-
Nom d’utilisateur et mot de passe : Requêtes à l’utilisateur un nom d’utilisateur et un mot de passe pour authentifier la connexion. Entrez également :
-
Méthode non EAP (identité interne) : sélectionnez la façon dont vous authentifiez la connexion. Veillez à choisir le même protocole que celui configuré sur votre réseau. Les options disponibles sont les suivantes :
- Mot de passe non chiffré (PAP)
- Challenge Handshake Authentication Protocol (CHAP)
- Microsoft CHAP (MS-CHAP)
- Microsoft CHAP Version 2 (MS-CHAP v2)
-
Méthode non EAP (identité interne) : sélectionnez la façon dont vous authentifiez la connexion. Veillez à choisir le même protocole que celui configuré sur votre réseau. Les options disponibles sont les suivantes :
- Certificats : sélectionnez un profil de certificat client SCEP existant qui est également déployé sur l’appareil. Ce certificat est l’identité présentée par l’appareil au serveur pour authentifier la connexion. Les certificats PKCS ne sont pas pris en charge. Choisissez le certificat qui s’aligne sur votre sélection de canal de déploiement. Si vous avez sélectionné le canal utilisateur, vos options de certificat sont limitées aux profils de certificat utilisateur. Si vous avez sélectionné le canal d’appareil, vous avez le choix entre les profils de certificat d’utilisateur et d’appareil. Toutefois, nous vous recommandons de toujours sélectionner le type de certificat qui s’aligne sur le canal sélectionné. Le stockage des certificats utilisateur dans le système keychain augmente les risques de sécurité.
-
Confidentialité de l’identité (identité externe) : entrez le texte envoyé dans la réponse à une demande d’identité EAP. Ce texte peut être n’importe quelle valeur, telle que
anonymous
. Lors de l’authentification, cette identité anonyme est initialement envoyée. Ensuite, l’identification réelle est envoyée dans un tunnel sécurisé.
-
Nom d’utilisateur et mot de passe : Requêtes à l’utilisateur un nom d’utilisateur et un mot de passe pour authentifier la connexion. Entrez également :
SAUTER
PEAP : entrez également :
- Approbation de serveur - Noms des serveurs de certificats : entrez un ou plusieurs noms courants utilisés dans les certificats émis par votre autorité de certification approuvée. Lorsque vous entrez ces informations, vous pouvez contourner la fenêtre d’approbation dynamique affichée sur les appareils des utilisateurs lorsqu’ils se connectent à ce réseau.
- Certificat racine pour la validation du serveur : sélectionnez un ou plusieurs profils de certificat racine approuvés existants. Lorsque le client se connecte au réseau, ces certificats sont utilisés pour établir une chaîne d’approbation avec le serveur. Si votre serveur d’authentification utilise un certificat public, vous n’avez pas besoin d’inclure de certificat racine.
-
Authentification du client : sélectionnez une méthode d’authentification. Les options disponibles sont les suivantes :
- Nom d’utilisateur et mot de passe : Requêtes à l’utilisateur un nom d’utilisateur et un mot de passe pour authentifier la connexion.
- Certificats : sélectionnez un profil de certificat client SCEP existant qui est également déployé sur l’appareil. Ce certificat est l’identité présentée par l’appareil au serveur pour authentifier la connexion. Les certificats PKCS ne sont pas pris en charge.
-
Confidentialité de l’identité (identité externe) : entrez le texte envoyé dans la réponse à une demande d’identité EAP. Ce texte peut être n’importe quelle valeur, telle que
anonymous
. Lors de l’authentification, cette identité anonyme est initialement envoyée. Ensuite, l’identification réelle est envoyée dans un tunnel sécurisé.
Articles connexes
- Veillez à attribuer ce profil et à surveiller son status.
- En savoir plus sur les paramètres de réseau câblé pour les appareils Windows.