Lägg till kabelanslutna nätverksinställningar för macOS-enheter i Microsoft Intune
Obs!
Intune kan ha stöd för fler inställningar än de inställningar som anges i den här artikeln. Alla inställningar är inte dokumenterade och kommer inte att dokumenteras. Om du vill se de inställningar som du kan konfigurera skapar du en enhetskonfigurationsprincip och väljer Inställningskatalog. Mer information finns i Inställningskatalog.
Du kan skapa en profil med specifika inställningar för kabelanslutet nätverk och sedan distribuera profilen till dina macOS-enheter. Microsoft Intune erbjuder många funktioner, inklusive autentisering i nätverket, tillägg av ett SCEP-certifikat (Simple Certificate Enrollment Protocol) med mera.
Den här funktionen gäller för:
- macOS
I den här artikeln beskrivs de inställningar som du kan konfigurera.
Innan du börjar
Skapa en konfigurationsprofil för kabelanslutna macOS-nätverksenheter.
De här inställningarna är tillgängliga för alla registreringstyper. Mer information om registreringstyperna finns i macOS-registrering.
Kabelanslutet nätverk
Nätverksgränssnitt: Välj de nätverksgränssnitt på enheten som profilen gäller för, baserat på prioritet för tjänstordning. Dina alternativ:
- Första aktiva Ethernet (standard)
- Andra aktiva Ethernet
- Tredje aktiva Ethernet
- First Ethernet
- Second Ethernet
- Tredje Ethernet
- Valfritt Ethernet
Alternativ med "aktiv" i rubriken använder gränssnitt som aktivt arbetar på enheten. Om det inte finns några aktiva gränssnitt konfigureras nästa gränssnitt i tjänstordningsprioritet. Som standard är First active Ethernet valt, vilket också är standardinställningen som konfigurerats av macOS.
Distributionskanal: Välj hur du vill distribuera profilen. Den här inställningen avgör också nyckelringen där autentiseringscertifikaten lagras, så det är viktigt att välja rätt kanal. Det går inte att redigera distributionskanalen när du har distribuerat profilen. Om du vill göra det måste du skapa en ny profil.
Obs!
Vi rekommenderar att du kontrollerar om distributionskanalinställningen i befintliga profiler när de länkade autentiseringscertifikaten är igång för förnyelse för att säkerställa att den avsedda kanalen har valts. Om den inte är det skapar du en ny profil med rätt distributionskanal.
Du har två alternativ:
- Användarkanal: Välj alltid användardistributionskanalen i profiler med användarcertifikat. Det här alternativet lagrar certifikat i användarnyckelringen.
- Enhetskanal: Välj alltid enhetsdistributionskanalen i profiler med enhetscertifikat. Det här alternativet lagrar certifikat i systemnyckelringen.
EAP-typ: Om du vill autentisera skyddade kabelanslutna anslutningar väljer du EAP-typen (Extensible Authentication Protocol). Dina alternativ:
EAP-FAST: Ange PAC-inställningarna (Protected Access Credential). Det här alternativet använder skyddade åtkomstautentiseringsuppgifter för att skapa en autentiserad tunnel mellan klienten och autentiseringsservern. Dina alternativ:
- Använd inte (PAC)
- Använd (PAC): Om det finns en befintlig PAC-fil använder du den.
- Använd och etablera PAC: Skapa och lägg till PAC-filen på dina enheter.
- Använd och etablera PAC anonymt: Skapa och lägg till PAC-filen på dina enheter utan att autentisera till servern.
EAP-TLS: Ange även:
- Serverförtroende - Certifikatservernamn: Ange ett eller flera vanliga namn som används i de certifikat som utfärdats av din betrodda certifikatutfärdare (CA). När du anger den här informationen kan du kringgå det dynamiska förtroendefönstret som visas på användarenheter när de ansluter till det här nätverket.
- Rotcertifikat för serververifiering: Välj en eller flera befintliga betrodda rotcertifikatprofiler. När klienten ansluter till nätverket används dessa certifikat för att upprätta en förtroendekedja med servern. Om autentiseringsservern använder ett offentligt certifikat behöver du inte inkludera ett rotcertifikat.
- Klientautentisering - Certifikat: Välj en befintlig SCEP-klientcertifikatprofil som också distribueras till enheten. Det här certifikatet är den identitet som enheten visar för servern för att autentisera anslutningen. PKCS-certifikat (Public Key Cryptography Standards) stöds inte.
-
Identitetssekretess (yttre identitet): Ange texten som skickas i svaret på en begäran om EAP-identitet. Den här texten kan vara valfritt värde, till exempel
anonymous
. Under autentiseringen skickas den här anonyma identiteten från början. Sedan skickas den verkliga identifieringen i en säker tunnel.
EAP-TTLS: Ange även:
- Serverförtroende - Certifikatservernamn: Ange ett eller flera vanliga namn som används i de certifikat som utfärdats av din betrodda certifikatutfärdare (CA). När du anger den här informationen kan du kringgå det dynamiska förtroendefönstret som visas på användarenheter när de ansluter till det här nätverket.
- Rotcertifikat för serververifiering: Välj en eller flera befintliga betrodda rotcertifikatprofiler. När klienten ansluter till nätverket används dessa certifikat för att upprätta en förtroendekedja med servern. Om autentiseringsservern använder ett offentligt certifikat behöver du inte inkludera ett rotcertifikat.
-
Klientautentisering: Välj en autentiseringsmetod. Dina alternativ:
-
Användarnamn och lösenord: Promptar användaren för ett användarnamn och lösenord för att autentisera anslutningen. Ange också:
-
Icke-EAP-metod (inre identitet): Välj hur du autentiserar anslutningen. Se till att du väljer samma protokoll som har konfigurerats i nätverket. Dina alternativ:
- Okrypterat lösenord (PAP)
- Chap (Challenge Handshake Authentication Protocol)
- Microsoft CHAP (MS-CHAP)
- Microsoft CHAP version 2 (MS-CHAP v2)
-
Icke-EAP-metod (inre identitet): Välj hur du autentiserar anslutningen. Se till att du väljer samma protokoll som har konfigurerats i nätverket. Dina alternativ:
- Certifikat: Välj en befintlig SCEP-klientcertifikatprofil som också distribueras till enheten. Det här certifikatet är den identitet som enheten visar för servern för att autentisera anslutningen. PKCS-certifikat stöds inte. Välj det certifikat som överensstämmer med valet av distributionskanal. Om du har valt användarkanalen är dina certifikatalternativ begränsade till användarcertifikatprofiler. Om du har valt enhetskanalen har du både användar- och enhetscertifikatprofiler att välja mellan. Vi rekommenderar dock att du alltid väljer den certifikattyp som överensstämmer med den valda kanalen. Lagring av användarcertifikat i systemnyckelringen ökar säkerhetsriskerna.
-
Identitetssekretess (yttre identitet): Ange texten som skickas i svaret på en begäran om EAP-identitet. Den här texten kan vara valfritt värde, till exempel
anonymous
. Under autentiseringen skickas den här anonyma identiteten från början. Sedan skickas den verkliga identifieringen i en säker tunnel.
-
Användarnamn och lösenord: Promptar användaren för ett användarnamn och lösenord för att autentisera anslutningen. Ange också:
SPRÅNG
PEAP: Ange även:
- Serverförtroende - Certifikatservernamn: Ange ett eller flera vanliga namn som används i de certifikat som utfärdats av din betrodda certifikatutfärdare (CA). När du anger den här informationen kan du kringgå det dynamiska förtroendefönstret som visas på användarenheter när de ansluter till det här nätverket.
- Rotcertifikat för serververifiering: Välj en eller flera befintliga betrodda rotcertifikatprofiler. När klienten ansluter till nätverket används dessa certifikat för att upprätta en förtroendekedja med servern. Om autentiseringsservern använder ett offentligt certifikat behöver du inte inkludera ett rotcertifikat.
-
Klientautentisering: Välj en autentiseringsmetod. Dina alternativ:
- Användarnamn och lösenord: Promptar användaren för ett användarnamn och lösenord för att autentisera anslutningen.
- Certifikat: Välj en befintlig SCEP-klientcertifikatprofil som också distribueras till enheten. Det här certifikatet är den identitet som enheten visar för servern för att autentisera anslutningen. PKCS-certifikat stöds inte.
-
Identitetssekretess (yttre identitet): Ange texten som skickas i svaret på en begäran om EAP-identitet. Den här texten kan vara valfritt värde, till exempel
anonymous
. Under autentiseringen skickas den här anonyma identiteten från början. Sedan skickas den verkliga identifieringen i en säker tunnel.
Relaterade artiklar
- Se till att tilldela den här profilen och övervaka dess status.
- Läs mer om kabelanslutna nätverksinställningar för Windows-enheter.