Добавление параметров проводной сети для устройств macOS в Microsoft Intune
Примечание.
Intune может поддерживать больше параметров, чем параметры, перечисленные в этой статье. Не все параметры документированы и не будут документированы. Чтобы просмотреть параметры, которые можно настроить, создайте политику конфигурации устройств и выберите Каталог параметров. Для получения дополнительных сведений перейдите в Каталог параметров.
Вы можете создать профиль с определенными параметрами проводной сети, а затем развернуть его на устройствах macOS. Microsoft Intune предлагает множество функций, включая проверку подлинности в сети, добавление сертификата SCEP и многое другое.
Данная функция применяется к:
- macOS
В этой статье описаны параметры, которые можно настроить.
Подготовка к работе
Создайте профиль конфигурации проводного сетевого устройства macOS.
Эти параметры доступны для всех типов регистрации. Дополнительные сведения о типах регистрации см. в статье Регистрация macOS.
Проводная сеть
Сетевой интерфейс. Выберите сетевые интерфейсы на устройстве, к которому применяется профиль, в зависимости от приоритета заказа службы. Доступны следующие параметры:
- Первый активный Ethernet (по умолчанию)
- Второй активный Ethernet
- Третий активный Ethernet
- First Ethernet
- Second Ethernet
- Третий Ethernet
- Любой Ethernet
Параметры с активным в заголовке используют интерфейсы, активно работающие на устройстве. Если активные интерфейсы отсутствуют, настраивается следующий интерфейс в приоритете порядка обслуживания. По умолчанию выбран параметр First active Ethernet , который также является параметром по умолчанию, настроенным в macOS.
Тип EAP. Для проверки подлинности защищенных проводных подключений выберите тип Расширяемый протокол проверки подлинности (EAP). Доступны следующие параметры:
EAP-FAST: введите параметры защищенных учетных данных доступа (PAC). Этот параметр использует защищенные учетные данные доступа для создания туннеля с проверкой подлинности между клиентом и сервером проверки подлинности. Доступны следующие параметры:
- Не использовать (PAC)
- Использовать (PAC): если существует существующий PAC-файл, используйте его.
- Использование и подготовка PAC. Создайте и добавьте PAC-файл на устройства.
- Использовать и подготавливать PAC анонимно. Создайте и добавьте PAC-файл на устройства без проверки подлинности на сервере.
EAP-TLS: также введите:
- Доверие - сервераИмена серверов сертификатов. Введите одно или несколько распространенных имен, используемых в сертификатах, выданных доверенным центром сертификации (ЦС). При вводе этих сведений можно обойти окно динамического доверия, отображаемое на пользовательских устройствах при подключении к этой сети.
- Корневой сертификат для проверки сервера. Выберите один или несколько существующих профилей доверенных корневых сертификатов. Когда клиент подключается к сети, эти сертификаты используются для установления цепочки доверия с сервером. Если сервер проверки подлинности использует общедоступный сертификат, включать корневой сертификат не нужно.
- Проверка подлинности - клиентаСертификаты. Выберите существующий профиль сертификата клиента SCEP, который также развернут на устройстве. Этот сертификат представляет собой удостоверение, которое устройство представляет серверу для проверки подлинности подключения. Сертификаты стандартов шифрования с открытым ключом (PKCS) не поддерживаются.
-
Конфиденциальность удостоверений (внешнее удостоверение). Введите текст, отправленный в ответ на запрос на идентификацию EAP. Это может быть любое значение, например
anonymous
. Во время проверки подлинности это анонимное удостоверение изначально отправляется. Затем реальная идентификация отправляется в безопасном туннеле.
EAP-TTLS: также введите:
- Доверие - сервераИмена серверов сертификатов. Введите одно или несколько распространенных имен, используемых в сертификатах, выданных доверенным центром сертификации (ЦС). При вводе этих сведений можно обойти окно динамического доверия, отображаемое на пользовательских устройствах при подключении к этой сети.
- Корневой сертификат для проверки сервера. Выберите один или несколько существующих профилей доверенных корневых сертификатов. Когда клиент подключается к сети, эти сертификаты используются для установления цепочки доверия с сервером. Если сервер проверки подлинности использует общедоступный сертификат, включать корневой сертификат не нужно.
-
Проверка подлинности клиента. Выберите метод проверки подлинности. Доступны следующие параметры:
-
Имя пользователя и пароль. Запрашивает у пользователя имя пользователя и пароль для проверки подлинности подключения. Также введите:
-
Метод, отличный от EAP (внутреннее удостоверение). Выберите способ проверки подлинности подключения. Убедитесь, что выбран тот же протокол, который настроен в сети. Доступны следующие параметры:
- Незашифрованный пароль (PAP)
- Протокол проверки подлинности подтверждения запроса (CHAP)
- Microsoft CHAP (MS-CHAP)
- Microsoft CHAP версии 2 (MS-CHAP версии 2)
-
Метод, отличный от EAP (внутреннее удостоверение). Выберите способ проверки подлинности подключения. Убедитесь, что выбран тот же протокол, который настроен в сети. Доступны следующие параметры:
- Сертификаты. Выберите существующий профиль сертификата клиента SCEP, который также развернут на устройстве. Этот сертификат представляет собой удостоверение, которое устройство представляет серверу для проверки подлинности подключения. Сертификаты PKCS не поддерживаются.
-
Конфиденциальность удостоверений (внешнее удостоверение). Введите текст, отправленный в ответ на запрос на идентификацию EAP. Это может быть любое значение, например
anonymous
. Во время проверки подлинности это анонимное удостоверение изначально отправляется. Затем реальная идентификация отправляется в безопасном туннеле.
-
Имя пользователя и пароль. Запрашивает у пользователя имя пользователя и пароль для проверки подлинности подключения. Также введите:
ПРЫГАТЬ
PEAP: также введите:
- Доверие - сервераИмена серверов сертификатов. Введите одно или несколько распространенных имен, используемых в сертификатах, выданных доверенным центром сертификации (ЦС). При вводе этих сведений можно обойти окно динамического доверия, отображаемое на пользовательских устройствах при подключении к этой сети.
- Корневой сертификат для проверки сервера. Выберите один или несколько существующих профилей доверенных корневых сертификатов. Когда клиент подключается к сети, эти сертификаты используются для установления цепочки доверия с сервером. Если сервер проверки подлинности использует общедоступный сертификат, включать корневой сертификат не нужно.
-
Проверка подлинности клиента. Выберите метод проверки подлинности. Доступны следующие параметры:
- Имя пользователя и пароль. Запрашивает у пользователя имя пользователя и пароль для проверки подлинности подключения.
- Сертификаты. Выберите существующий профиль сертификата клиента SCEP, который также развернут на устройстве. Этот сертификат представляет собой удостоверение, которое устройство представляет серверу для проверки подлинности подключения. Сертификаты PKCS не поддерживаются.
-
Конфиденциальность удостоверений (внешнее удостоверение). Введите текст, отправленный в ответ на запрос на идентификацию EAP. Это может быть любое значение, например
anonymous
. Во время проверки подлинности это анонимное удостоверение изначально отправляется. Затем реальная идентификация отправляется в безопасном туннеле.
Связанные статьи
- Обязательно назначьте этот профиль и отслеживайте его состояние.
- Дополнительные сведения о параметрах проводной сети для устройств Windows.