Compartilhar via


Adicionar definições de rede com fios para dispositivos macOS no Microsoft Intune

Observação

Intune pode suportar mais definições do que as definições listadas neste artigo. Nem todas as definições estão documentadas e não serão documentadas. Para ver as definições que pode configurar, crie uma política de configuração de dispositivos e selecione Catálogo de Definições. Para obter mais informações, consulte Catálogo de Configurações.

Pode criar um perfil com definições de rede com fios específicas e, em seguida, implementar este perfil nos seus dispositivos macOS. Microsoft Intune oferece muitas funcionalidades, incluindo a autenticação na sua rede, a adição de um certificado SCEP (Simple Certificate Enrollment Protocol) e muito mais.

Esse recurso aplica-se a:

  • macOS

Este artigo descreve as definições que pode configurar.

Antes de começar

Rede com Fios

  • Interface de Rede: selecione as interfaces de rede no dispositivo a que o perfil se aplica, com base na prioridade da ordem de serviço. Suas opções:

    • Primeiro Ethernet ativo (predefinição)
    • Segundo Ethernet ativo
    • Terceira Ethernet ativa
    • Primeira Ethernet
    • Segundo Ethernet
    • Terceira Ethernet
    • Qualquer Ethernet

    As opções com "ativo" no título utilizam interfaces que estão a trabalhar ativamente no dispositivo. Se não existirem interfaces ativas, a interface seguinte na prioridade de ordem de serviço é configurada. Por predefinição, a opção Primeira Ethernet ativa está selecionada, que é também a predefinição configurada pelo macOS.

  • Canal de implementação: selecione como pretende implementar o perfil. Esta definição também determina o keychain onde os certificados de autenticação são armazenados, pelo que é importante selecionar o canal adequado. Não é possível editar o canal de implementação depois de implementar o perfil. Para tal, tem de criar um novo perfil.

    Observação

    Recomendamos que verifique novamente a definição do canal de implementação nos perfis existentes quando os certificados de autenticação ligados estiverem disponíveis para renovação para garantir que o canal pretendido está selecionado. Se não estiver, crie um novo perfil com o canal de implementação correto.

    Você tem duas opções:

    • Canal de utilizador: selecione sempre o canal de implementação do utilizador em perfis com certificados de utilizador. Esta opção armazena certificados no utilizador keychain.
    • Canal do dispositivo: selecione sempre o canal de implementação do dispositivo em perfis com certificados de dispositivo. Esta opção armazena certificados no sistema keychain.
  • Tipo de EAP: para autenticar ligações com fios protegidos, selecione o tipo de Protocolo de Autenticação Extensível (EAP). Suas opções:

    • EAP-FAST: introduza as Definições de Credenciais de Acesso Protegido (PAC). Esta opção utiliza credenciais de acesso protegido para criar um túnel autenticado entre o cliente e o servidor de autenticação. Suas opções:

      • Não utilizar (PAC)
      • Utilizar (PAC): se existir um ficheiro PAC existente, utilize-o.
      • Utilizar e Aprovisionar PAC: crie e adicione o ficheiro PAC aos seus dispositivos.
      • Utilizar e Aprovisionar PAC Anonimamente: crie e adicione o ficheiro PAC aos seus dispositivos sem autenticar no servidor.
    • EAP-TLS: introduza também:

      • Confiança do - ServidorNomes de servidores de certificados: introduza um ou mais nomes comuns utilizados nos certificados emitidos pela autoridade de certificação (AC) fidedigna. Quando introduz estas informações, pode ignorar a janela de confiança dinâmica apresentada nos dispositivos de utilizador quando estes se ligam a esta rede.
      • Certificado de raiz para validação do servidor: selecione um ou mais perfis de certificado de raiz fidedigna existentes. Quando o cliente se liga à rede, estes certificados são utilizados para estabelecer uma cadeia de confiança com o servidor. Se o servidor de autenticação utilizar um certificado público, não precisa de incluir um certificado de raiz.
      • Autenticação de - ClienteCertificados: selecione um perfil de certificado de cliente SCEP existente que também esteja implementado no dispositivo. Este certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a ligação. Os certificados PKCS (Public Key Cryptography Standards) não são suportados.
      • Privacidade da identidade (identidade externa): introduza o texto enviado na resposta a um pedido de identidade EAP. Este texto pode ser qualquer valor, como anonymous. Durante a autenticação, esta identidade anónima é inicialmente enviada. Em seguida, a identificação real é enviada num túnel seguro.
    • EAP-TTLS: introduza também:

      • Confiança do - ServidorNomes de servidores de certificados: introduza um ou mais nomes comuns utilizados nos certificados emitidos pela autoridade de certificação (AC) fidedigna. Quando introduz estas informações, pode ignorar a janela de confiança dinâmica apresentada nos dispositivos de utilizador quando estes se ligam a esta rede.
      • Certificado de raiz para validação do servidor: selecione um ou mais perfis de certificado de raiz fidedigna existentes. Quando o cliente se liga à rede, estes certificados são utilizados para estabelecer uma cadeia de confiança com o servidor. Se o servidor de autenticação utilizar um certificado público, não precisa de incluir um certificado de raiz.
      • Autenticação de Cliente: selecione um método de Autenticação. Suas opções:
        • Nome de utilizador e Palavra-passe: Solicitações ao utilizador um nome de utilizador e palavra-passe para autenticar a ligação. Introduza também:
          • Método não EAP (identidade interna): selecione a forma como autentica a ligação. Certifique-se de que escolhe o mesmo protocolo que está configurado na sua rede. Suas opções:
            • Palavra-passe não encriptada (PAP)
            • Challenge Handshake Authentication Protocol (CHAP)
            • Microsoft CHAP (MS-CHAP)
            • Microsoft CHAP Versão 2 (MS-CHAP v2)
        • Certificados: selecione um perfil de certificado de cliente SCEP existente que também esteja implementado no dispositivo. Este certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a ligação. Os certificados PKCS não são suportados. Escolha o certificado que se alinha com a seleção do canal de implementação. Se tiver selecionado o canal de utilizador, as opções de certificado estão limitadas aos perfis de certificado de utilizador. Se tiver selecionado o canal do dispositivo, tem perfis de certificado de utilizador e de dispositivo à escolha. No entanto, recomendamos que selecione sempre o tipo de certificado alinhado com o canal selecionado. Armazenar certificados de utilizador no sistema keychain aumenta os riscos de segurança.
        • Privacidade da identidade (identidade externa): introduza o texto enviado na resposta a um pedido de identidade EAP. Este texto pode ser qualquer valor, como anonymous. Durante a autenticação, esta identidade anónima é inicialmente enviada. Em seguida, a identificação real é enviada num túnel seguro.
    • BISSEXTO

    • PEAP: introduza também:

      • Confiança do - ServidorNomes de servidores de certificados: introduza um ou mais nomes comuns utilizados nos certificados emitidos pela autoridade de certificação (AC) fidedigna. Quando introduz estas informações, pode ignorar a janela de confiança dinâmica apresentada nos dispositivos de utilizador quando estes se ligam a esta rede.
      • Certificado de raiz para validação do servidor: selecione um ou mais perfis de certificado de raiz fidedigna existentes. Quando o cliente se liga à rede, estes certificados são utilizados para estabelecer uma cadeia de confiança com o servidor. Se o servidor de autenticação utilizar um certificado público, não precisa de incluir um certificado de raiz.
      • Autenticação de Cliente: selecione um método de Autenticação. Suas opções:
        • Nome de utilizador e Palavra-passe: Solicitações ao utilizador um nome de utilizador e palavra-passe para autenticar a ligação.
        • Certificados: selecione um perfil de certificado de cliente SCEP existente que também esteja implementado no dispositivo. Este certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a ligação. Os certificados PKCS não são suportados.
        • Privacidade da identidade (identidade externa): introduza o texto enviado na resposta a um pedido de identidade EAP. Este texto pode ser qualquer valor, como anonymous. Durante a autenticação, esta identidade anónima é inicialmente enviada. Em seguida, a identificação real é enviada num túnel seguro.