Microsoft Intune macOS 디바이스에 대한 유선 네트워크 설정 추가
참고
Intune 이 문서에 나열된 설정보다 더 많은 설정을 지원할 수 있습니다. 모든 설정이 문서화되지 않으며 문서화되지 않습니다. 구성할 수 있는 설정을 보려면 디바이스 구성 정책을 만들고 설정 카탈로그를 선택합니다. 자세한 내용은 설정 카탈로그로 이동하세요.
특정 유선 네트워크 설정을 사용하여 프로필을 만든 다음, macOS 디바이스에 이 프로필을 배포할 수 있습니다. Microsoft Intune 네트워크 인증, SCEP(단순 인증서 등록 프로토콜) 인증서 추가 등 다양한 기능을 제공합니다.
이 기능은 다음에 적용됩니다.
- macOS
이 문서에서는 구성할 수 있는 설정에 대해 설명합니다.
시작하기 전에
이러한 설정은 모든 등록 유형에 사용할 수 있습니다. 등록 유형에 대한 자세한 내용은 macOS 등록을 참조하세요.
유선 네트워크
네트워크 인터페이스: 서비스 순서 우선 순위에 따라 프로필이 적용되는 디바이스에서 네트워크 인터페이스를 선택합니다. 옵션은 다음과 같습니다.
- 첫 번째 활성 이더넷 (기본값)
- 두 번째 활성 이더넷
- 세 번째 활성 이더넷
- 첫 번째 이더넷
- 두 번째 이더넷
- 세 번째 이더넷
- 모든 이더넷
타이틀에 "활성"이 있는 옵션은 디바이스에서 적극적으로 작업하는 인터페이스를 사용합니다. 활성 인터페이스가 없는 경우 서비스 순서 우선 순위의 다음 인터페이스가 구성됩니다. 기본적으로 첫 번째 활성 이더넷 이 선택되며 macOS에서 구성한 기본 설정이기도 합니다.
배포 채널: 프로필을 배포할 방법을 선택합니다. 또한 이 설정은 인증 인증서가 저장되는 키체인 결정하므로 적절한 채널을 선택하는 것이 중요합니다. 프로필을 배포한 후에는 배포 채널을 편집할 수 없습니다. 이렇게 하려면 새 프로필을 만들어야 합니다.
참고
연결된 인증 인증서가 갱신될 때 기존 프로필에서 배포 채널 설정을 다시 확인하여 원하는 채널을 선택하는 것이 좋습니다. 그렇지 않은 경우 올바른 배포 채널을 사용하여 새 프로필을 만듭니다.
두 가지 옵션 가운데 선택하십시오.
- 사용자 채널: 항상 사용자 인증서가 있는 프로필에서 사용자 배포 채널을 선택합니다. 이 옵션은 사용자 키체인 인증서를 저장합니다.
- 디바이스 채널: 항상 디바이스 인증서가 있는 프로필에서 디바이스 배포 채널을 선택합니다. 이 옵션은 시스템 키체인 인증서를 저장합니다.
EAP 유형: 보안 유선 연결을 인증하려면 EAP(확장 가능한 인증 프로토콜) 유형을 선택합니다. 옵션은 다음과 같습니다.
EAP-FAST: PAC(보호된 액세스 자격 증명) 설정을 입력합니다. 이 옵션은 보호된 액세스 자격 증명을 사용하여 클라이언트와 인증 서버 간에 인증된 터널을 만듭니다. 옵션은 다음과 같습니다.
- 사용하지 않음(PAC)
- 사용(PAC): 기존 PAC 파일이 있는 경우 사용합니다.
- PAC 사용 및 프로비전: PAC 파일을 만들고 디바이스에 추가합니다.
- PAC 익명으로 사용 및 프로비전: 서버에 인증하지 않고 PAC 파일을 만들고 디바이스에 추가합니다.
EAP-TLS: 또한 다음을 입력합니다.
- 서버 신뢰 - 인증서 서버 이름: 신뢰할 수 있는 CA(인증 기관)에서 발급한 인증서에 사용되는 하나 이상의 일반 이름을 입력합니다. 이 정보를 입력하면 사용자 디바이스가 이 네트워크에 연결할 때 표시되는 동적 신뢰 창을 무시할 수 있습니다.
- 서버 유효성 검사를 위한 루트 인증서: 하나 이상의 신뢰할 수 있는 루트 인증서 프로필을 선택합니다. 클라이언트가 네트워크에 연결할 때 이러한 인증서는 서버와의 신뢰 체인을 설정하는 데 사용됩니다. 인증 서버에서 공용 인증서를 사용하는 경우 루트 인증서를 포함할 필요가 없습니다.
- 클라이언트 인증 - 인증서: 디바이스에 배포된 기존 SCEP 클라이언트 인증서 프로필을 선택합니다. 이 인증서는 연결을 인증하기 위해 디바이스가 서버에 제공하는 ID입니다. PKCS(공개 키 암호화 표준) 인증서는 지원되지 않습니다.
-
ID 개인 정보(외부 ID): EAP ID 요청에 대한 응답으로 보낸 텍스트를 입력합니다. 이 텍스트는 와 같은
anonymous
모든 값일 수 있습니다. 인증하는 동안 이 익명 ID는 처음에 전송됩니다. 그런 다음, 실제 식별은 보안 터널에서 전송됩니다.
EAP-TTLS: 또한 다음을 입력합니다.
- 서버 신뢰 - 인증서 서버 이름: 신뢰할 수 있는 CA(인증 기관)에서 발급한 인증서에 사용되는 하나 이상의 일반 이름을 입력합니다. 이 정보를 입력하면 사용자 디바이스가 이 네트워크에 연결할 때 표시되는 동적 신뢰 창을 무시할 수 있습니다.
- 서버 유효성 검사를 위한 루트 인증서: 하나 이상의 신뢰할 수 있는 루트 인증서 프로필을 선택합니다. 클라이언트가 네트워크에 연결할 때 이러한 인증서는 서버와의 신뢰 체인을 설정하는 데 사용됩니다. 인증 서버에서 공용 인증서를 사용하는 경우 루트 인증서를 포함할 필요가 없습니다.
-
클라이언트 인증: 인증 방법을 선택합니다. 옵션은 다음과 같습니다.
-
사용자 이름 및 암호: 연결을 인증하기 위해 사용자 이름과 암호를 사용자에게 프롬프트. 또한 다음을 입력합니다.
-
비 EAP 메서드(내부 ID): 연결을 인증하는 방법을 선택합니다. 네트워크에서 구성된 것과 동일한 프로토콜을 선택해야 합니다. 옵션은 다음과 같습니다.
- 암호화되지 않은 암호(PAP)
- CHAP(챌린지 핸드셰이크 인증 프로토콜)
- Microsoft CHAP(MS-CHAP)
- Microsoft CHAP 버전 2(MS-CHAP v2)
-
비 EAP 메서드(내부 ID): 연결을 인증하는 방법을 선택합니다. 네트워크에서 구성된 것과 동일한 프로토콜을 선택해야 합니다. 옵션은 다음과 같습니다.
- 인증서: 디바이스에 배포된 기존 SCEP 클라이언트 인증서 프로필을 선택합니다. 이 인증서는 연결을 인증하기 위해 디바이스가 서버에 제공하는 ID입니다. PKCS 인증서는 지원되지 않습니다. 배포 채널 선택과 일치하는 인증서를 선택합니다. 사용자 채널을 선택한 경우 인증서 옵션은 사용자 인증서 프로필로 제한됩니다. 디바이스 채널을 선택한 경우 선택할 사용자 및 디바이스 인증서 프로필이 둘 다 있습니다. 그러나 선택한 채널에 맞는 인증서 유형을 항상 선택하는 것이 좋습니다. 시스템 키체인 사용자 인증서를 저장하면 보안 위험이 높아질 수 있습니다.
-
ID 개인 정보(외부 ID): EAP ID 요청에 대한 응답으로 보낸 텍스트를 입력합니다. 이 텍스트는 와 같은
anonymous
모든 값일 수 있습니다. 인증하는 동안 이 익명 ID는 처음에 전송됩니다. 그런 다음, 실제 식별은 보안 터널에서 전송됩니다.
-
사용자 이름 및 암호: 연결을 인증하기 위해 사용자 이름과 암호를 사용자에게 프롬프트. 또한 다음을 입력합니다.
뛰다
PEAP: 다음을 입력합니다.
- 서버 신뢰 - 인증서 서버 이름: 신뢰할 수 있는 CA(인증 기관)에서 발급한 인증서에 사용되는 하나 이상의 일반 이름을 입력합니다. 이 정보를 입력하면 사용자 디바이스가 이 네트워크에 연결할 때 표시되는 동적 신뢰 창을 무시할 수 있습니다.
- 서버 유효성 검사를 위한 루트 인증서: 하나 이상의 신뢰할 수 있는 루트 인증서 프로필을 선택합니다. 클라이언트가 네트워크에 연결할 때 이러한 인증서는 서버와의 신뢰 체인을 설정하는 데 사용됩니다. 인증 서버에서 공용 인증서를 사용하는 경우 루트 인증서를 포함할 필요가 없습니다.
-
클라이언트 인증: 인증 방법을 선택합니다. 옵션은 다음과 같습니다.
- 사용자 이름 및 암호: 연결을 인증하기 위해 사용자 이름과 암호를 사용자에게 프롬프트.
- 인증서: 디바이스에 배포된 기존 SCEP 클라이언트 인증서 프로필을 선택합니다. 이 인증서는 연결을 인증하기 위해 디바이스가 서버에 제공하는 ID입니다. PKCS 인증서는 지원되지 않습니다.
-
ID 개인 정보(외부 ID): EAP ID 요청에 대한 응답으로 보낸 텍스트를 입력합니다. 이 텍스트는 와 같은
anonymous
모든 값일 수 있습니다. 인증하는 동안 이 익명 ID는 처음에 전송됩니다. 그런 다음, 실제 식별은 보안 터널에서 전송됩니다.
관련 문서
- 이 프로필을 할당하고 해당 상태 모니터링해야 합니다.
- Windows 디바이스의 유선 네트워크 설정에 대해 자세히 알아봅니다.