Instellingen voor bekabeld netwerk voor macOS-apparaten toevoegen in Microsoft Intune
Opmerking
Intune ondersteunt mogelijk meer instellingen dan de instellingen die in dit artikel worden vermeld. Niet alle instellingen worden gedocumenteerd en worden niet gedocumenteerd. Als u de instellingen wilt zien die u kunt configureren, maakt u een apparaatconfiguratiebeleid en selecteert u Instellingencatalogus. Ga naar Instellingencatalogus voor meer informatie.
U kunt een profiel maken met specifieke instellingen voor een bekabeld netwerk en dit profiel vervolgens implementeren op uw macOS-apparaten. Microsoft Intune biedt veel functies, waaronder verificatie bij uw netwerk, het toevoegen van een SCEP-certificaat (Simple Certificate Enrollment Protocol) en meer.
Deze functie is van toepassing op:
- macOS
In dit artikel worden de instellingen beschreven die u kunt configureren.
Voordat u begint
Maak een configuratieprofiel voor bekabelde macOS-netwerkapparaten.
Deze instellingen zijn beschikbaar voor alle inschrijvingstypen. Ga naar macOS-inschrijving voor meer informatie over de inschrijvingstypen.
Bekabeld netwerk
Netwerkinterface: selecteer de netwerkinterfaces op het apparaat waarop het profiel van toepassing is, op basis van de prioriteit van de servicevolgorde. Uw opties:
- First active Ethernet (standaard)
- Second active Ethernet
- Derde actieve Ethernet
- First Ethernet
- Second Ethernet
- Derde Ethernet
- Elk Ethernet
Opties met 'actief' in de titel gebruiken interfaces die actief werken op het apparaat. Als er geen actieve interfaces zijn, wordt de volgende interface in servicevolgordeprioriteit geconfigureerd. Standaard is First Active Ethernet geselecteerd. Dit is ook de standaardinstelling die is geconfigureerd door macOS.
Implementatiekanaal: selecteer hoe u het profiel wilt implementeren. Deze instelling bepaalt ook de sleutelhanger waarin de verificatiecertificaten worden opgeslagen, dus het is belangrijk om het juiste kanaal te selecteren. Het is niet mogelijk om het implementatiekanaal te bewerken nadat u het profiel hebt geïmplementeerd. Hiervoor moet u een nieuw profiel maken.
Opmerking
We raden u aan de instelling van het implementatiekanaal in bestaande profielen opnieuw te controleren wanneer de gekoppelde verificatiecertificaten moeten worden vernieuwd om ervoor te zorgen dat het beoogde kanaal is geselecteerd. Als dat niet zo is, maakt u een nieuw profiel met het juiste implementatiekanaal.
U hebt twee opties:
- Gebruikerskanaal: selecteer altijd het gebruikersimplementatiekanaal in profielen met gebruikerscertificaten. Met deze optie worden certificaten opgeslagen in de sleutelhanger van de gebruiker.
- Apparaatkanaal: selecteer altijd het apparaatimplementatiekanaal in profielen met apparaatcertificaten. Met deze optie worden certificaten opgeslagen in de systeemsleutelhanger.
EAP-type: als u beveiligde bekabelde verbindingen wilt verifiëren, selecteert u het type Extensible Authentication Protocol (EAP). Uw opties:
EAP-FAST: voer de instellingen voor beveiligde toegangsreferenties (PAC) in. Deze optie maakt gebruik van referenties voor beveiligde toegang om een geverifieerde tunnel te maken tussen de client en de verificatieserver. Uw opties:
- Niet gebruiken (PAC)
- Gebruik (PAC): als er een bestaand PAC-bestand bestaat, gebruikt u dit.
- PAC gebruiken en inrichten: maak het PAC-bestand en voeg het toe aan uw apparaten.
- PAC anoniem gebruiken en inrichten: maak en voeg het PAC-bestand toe aan uw apparaten zonder verificatie bij de server.
EAP-TLS: voer ook het volgende in:
- Serververtrouwen - Namen van certificaatservers: voer een of meer algemene namen in die worden gebruikt in de certificaten die zijn uitgegeven door uw vertrouwde certificeringsinstantie (CA). Wanneer u deze gegevens invoert, kunt u het dynamische vertrouwensvenster overslaan dat wordt weergegeven op gebruikersapparaten wanneer ze verbinding maken met dit netwerk.
- Basiscertificaat voor servervalidatie: selecteer een of meer bestaande vertrouwde basiscertificaatprofielen. Wanneer de client verbinding maakt met het netwerk, worden deze certificaten gebruikt om een vertrouwensketen met de server tot stand te brengen. Als uw verificatieserver gebruikmaakt van een openbaar certificaat, hoeft u geen basiscertificaat op te nemen.
- Clientverificatie - Certificaten: selecteer een bestaand SCEP-clientcertificaatprofiel dat ook op het apparaat is geïmplementeerd. Dit certificaat is de identiteit die door het apparaat aan de server wordt gepresenteerd om de verbinding te verifiëren. PKCS-certificaten (Public Key Cryptography Standards) worden niet ondersteund.
-
Identiteitsprivacy (externe identiteit): voer de tekst in die is verzonden in het antwoord op een EAP-identiteitsaanvraag. Deze tekst kan elke waarde zijn, zoals
anonymous
. Tijdens de verificatie wordt deze anonieme identiteit in eerste instantie verzonden. Vervolgens wordt de echte identificatie verzonden in een beveiligde tunnel.
EAP-TTLS: voer ook het volgende in:
- Serververtrouwen - Namen van certificaatservers: voer een of meer algemene namen in die worden gebruikt in de certificaten die zijn uitgegeven door uw vertrouwde certificeringsinstantie (CA). Wanneer u deze gegevens invoert, kunt u het dynamische vertrouwensvenster overslaan dat wordt weergegeven op gebruikersapparaten wanneer ze verbinding maken met dit netwerk.
- Basiscertificaat voor servervalidatie: selecteer een of meer bestaande vertrouwde basiscertificaatprofielen. Wanneer de client verbinding maakt met het netwerk, worden deze certificaten gebruikt om een vertrouwensketen met de server tot stand te brengen. Als uw verificatieserver gebruikmaakt van een openbaar certificaat, hoeft u geen basiscertificaat op te nemen.
-
Clientverificatie: selecteer een verificatiemethode. Uw opties:
-
Gebruikersnaam en wachtwoord: Prompts de gebruiker voor een gebruikersnaam en wachtwoord om de verbinding te verifiëren. Voer ook het volgende in:
-
Niet-EAP-methode (interne identiteit): selecteer hoe u de verbinding verifieert. Zorg ervoor dat u hetzelfde protocol kiest dat op uw netwerk is geconfigureerd. Uw opties:
- Niet-versleuteld wachtwoord (PAP)
- Challenge Handshake Authentication Protocol (CHAP)
- Microsoft CHAP (MS-CHAP)
- Microsoft CHAP versie 2 (MS-CHAP v2)
-
Niet-EAP-methode (interne identiteit): selecteer hoe u de verbinding verifieert. Zorg ervoor dat u hetzelfde protocol kiest dat op uw netwerk is geconfigureerd. Uw opties:
- Certificaten: selecteer een bestaand SCEP-clientcertificaatprofiel dat ook op het apparaat is geïmplementeerd. Dit certificaat is de identiteit die door het apparaat aan de server wordt gepresenteerd om de verbinding te verifiëren. PKCS-certificaten worden niet ondersteund. Kies het certificaat dat overeenkomt met de selectie van uw implementatiekanaal. Als u het gebruikerskanaal hebt geselecteerd, zijn uw certificaatopties beperkt tot gebruikerscertificaatprofielen. Als u het apparaatkanaal hebt geselecteerd, kunt u kiezen uit zowel gebruikers- als apparaatcertificaatprofielen. We raden u echter aan altijd het certificaattype te selecteren dat is afgestemd op het geselecteerde kanaal. Het opslaan van gebruikerscertificaten in de systeemsleutelhanger verhoogt de beveiligingsrisico's.
-
Identiteitsprivacy (externe identiteit): voer de tekst in die is verzonden in het antwoord op een EAP-identiteitsaanvraag. Deze tekst kan elke waarde zijn, zoals
anonymous
. Tijdens de verificatie wordt deze anonieme identiteit in eerste instantie verzonden. Vervolgens wordt de echte identificatie verzonden in een beveiligde tunnel.
-
Gebruikersnaam en wachtwoord: Prompts de gebruiker voor een gebruikersnaam en wachtwoord om de verbinding te verifiëren. Voer ook het volgende in:
SPRINGEN
PEAP: voer ook het volgende in:
- Serververtrouwen - Namen van certificaatservers: voer een of meer algemene namen in die worden gebruikt in de certificaten die zijn uitgegeven door uw vertrouwde certificeringsinstantie (CA). Wanneer u deze gegevens invoert, kunt u het dynamische vertrouwensvenster overslaan dat wordt weergegeven op gebruikersapparaten wanneer ze verbinding maken met dit netwerk.
- Basiscertificaat voor servervalidatie: selecteer een of meer bestaande vertrouwde basiscertificaatprofielen. Wanneer de client verbinding maakt met het netwerk, worden deze certificaten gebruikt om een vertrouwensketen met de server tot stand te brengen. Als uw verificatieserver gebruikmaakt van een openbaar certificaat, hoeft u geen basiscertificaat op te nemen.
-
Clientverificatie: selecteer een verificatiemethode. Uw opties:
- Gebruikersnaam en wachtwoord: Prompts de gebruiker voor een gebruikersnaam en wachtwoord om de verbinding te verifiëren.
- Certificaten: selecteer een bestaand SCEP-clientcertificaatprofiel dat ook op het apparaat is geïmplementeerd. Dit certificaat is de identiteit die door het apparaat aan de server wordt gepresenteerd om de verbinding te verifiëren. PKCS-certificaten worden niet ondersteund.
-
Identiteitsprivacy (externe identiteit): voer de tekst in die is verzonden in het antwoord op een EAP-identiteitsaanvraag. Deze tekst kan elke waarde zijn, zoals
anonymous
. Tijdens de verificatie wordt deze anonieme identiteit in eerste instantie verzonden. Vervolgens wordt de echte identificatie verzonden in een beveiligde tunnel.
Verwante artikelen
- Zorg ervoor dat u dit profiel toewijst en de status ervan bewaakt.
- Meer informatie over de bekabelde netwerkinstellingen voor Windows-apparaten.