Aracılığıyla paylaş


Microsoft Intune'de macOS cihazları için kablolu ağ ayarları ekleme

Not

Intune, bu makalede listelenen ayarlardan daha fazla ayarı destekleyemeyebilir. Tüm ayarlar belgelenmez ve belgelenmez. Yapılandırabileceğiniz ayarları görmek için bir cihaz yapılandırma ilkesi oluşturun ve Ayarlar Kataloğu'nu seçin. Daha fazla bilgi için Ayarlar kataloğuna gidin.

Belirli kablolu ağ ayarlarıyla bir profil oluşturabilir ve ardından bu profili macOS cihazlarınıza dağıtabilirsiniz. Microsoft Intune ağınızda kimlik doğrulaması, Basit Sertifika Kayıt Protokolü (SCEP) sertifikası ekleme gibi birçok özellik sunar.

Bu özellik şu platformlarda geçerlidir:

  • macOS

Bu makalede yapılandırabileceğiniz ayarlar açıklanmaktadır.

Başlamadan önce

Kablolu Ağ

  • Ağ Arabirimi: Hizmet siparişi önceliğine göre profilin uygulandığı cihazda ağ arabirimlerini seçin. Seçenekleriniz:

    • İlk etkin Ethernet (varsayılan)
    • İkinci etkin Ethernet
    • Üçüncü etkin Ethernet
    • İlk Ethernet
    • İkinci Ethernet
    • Üçüncü Ethernet
    • Herhangi bir Ethernet

    Başlıkta "etkin" olan seçenekler, cihazda etkin olarak çalışan arabirimleri kullanır. Etkin arabirim yoksa, hizmet sırası önceliğine göre bir sonraki arabirim yapılandırılır. Varsayılan olarak, macOS tarafından yapılandırılan varsayılan ayar olan İlk etkin Ethernet seçilir.

  • Dağıtım kanalı: Profili nasıl dağıtmak istediğinizi seçin. Bu ayar, kimlik doğrulama sertifikalarının depolandığı anahtar zincirini de belirler, bu nedenle uygun kanalı seçmek önemlidir. Profili dağıttığınızda dağıtım kanalını düzenlemek mümkün değildir. Bunu yapmak için yeni bir profil oluşturmanız gerekir.

    Not

    Hedeflenen kanalın seçildiğinden emin olmak için bağlı kimlik doğrulama sertifikaları yenileme için hazır olduğunda mevcut profillerde dağıtım kanalı ayarını yeniden denetlemenizi öneririz. Değilse, doğru dağıtım kanalıyla yeni bir profil oluşturun.

    İki seçeneğiniz vardır:

    • Kullanıcı kanalı: Kullanıcı sertifikaları olan profillerde her zaman kullanıcı dağıtım kanalını seçin. Bu seçenek sertifikaları kullanıcı anahtar zincirinde depolar.
    • Cihaz kanalı: Cihaz sertifikalarına sahip profillerde her zaman cihaz dağıtım kanalını seçin. Bu seçenek sertifikaları sistem anahtar zincirinde depolar.
  • EAP türü: Güvenli kablolu bağlantıların kimliğini doğrulamak için Genişletilebilir Kimlik Doğrulama Protokolü (EAP) türünü seçin. Seçenekleriniz:

    • EAP-FAST: Korumalı Erişim Kimlik Bilgileri (PAC) Ayarlarını girin. Bu seçenek, istemci ile kimlik doğrulama sunucusu arasında kimliği doğrulanmış bir tünel oluşturmak için korumalı erişim kimlik bilgilerini kullanır. Seçenekleriniz:

      • Kullanmayın (PAC)
      • Kullan (PAC): Mevcut bir PAC dosyası varsa kullanın.
      • PAC kullanma ve sağlama: PAC dosyasını oluşturun ve cihazlarınıza ekleyin.
      • PAC'yi Anonim Olarak Kullanma ve Sağlama: PAC dosyasını oluşturun ve sunucuya kimlik doğrulaması yapmadan cihazlarınıza ekleyin.
    • EAP-TLS: Ayrıca şunları girin:

      • Sunucu Güveni - Sertifika sunucusu adları: Güvenilen sertifika yetkiliniz (CA) tarafından verilen sertifikalarda kullanılan bir veya daha fazla ortak ad girin. Bu bilgileri girdiğinizde, bu ağa bağlandığında kullanıcı cihazlarında gösterilen dinamik güven penceresini atlayabilirsiniz.
      • Sunucu doğrulaması için kök sertifika: Bir veya daha fazla mevcut güvenilen kök sertifika profili seçin. İstemci ağa bağlandığında, bu sertifikalar sunucuyla bir güven zinciri oluşturmak için kullanılır. Kimlik doğrulama sunucunuz ortak bir sertifika kullanıyorsa kök sertifika eklemeniz gerekmez.
      • İstemci Kimlik Doğrulaması - Sertifikalar: Cihaza da dağıtılan mevcut bir SCEP istemci sertifikası profili seçin. Bu sertifika, bağlantının kimliğini doğrulamak için cihaz tarafından sunucuya sunulan kimliktir. Ortak Anahtar Şifreleme Standartları (PKCS) sertifikaları desteklenmez.
      • Kimlik gizliliği (dış kimlik):EAP kimlik isteğine yanıt olarak gönderilen metni girin. Bu metin gibi anonymousherhangi bir değer olabilir. Kimlik doğrulaması sırasında bu anonim kimlik başlangıçta gönderilir. Ardından gerçek kimlik güvenli bir tünele gönderilir.
    • EAP-TTLS: Ayrıca şunları girin:

      • Sunucu Güveni - Sertifika sunucusu adları: Güvenilen sertifika yetkiliniz (CA) tarafından verilen sertifikalarda kullanılan bir veya daha fazla ortak ad girin. Bu bilgileri girdiğinizde, bu ağa bağlandığında kullanıcı cihazlarında gösterilen dinamik güven penceresini atlayabilirsiniz.
      • Sunucu doğrulaması için kök sertifika: Bir veya daha fazla mevcut güvenilen kök sertifika profili seçin. İstemci ağa bağlandığında, bu sertifikalar sunucuyla bir güven zinciri oluşturmak için kullanılır. Kimlik doğrulama sunucunuz ortak bir sertifika kullanıyorsa kök sertifika eklemeniz gerekmez.
      • İstemci Kimlik Doğrulaması: Bir Kimlik Doğrulama yöntemi seçin. Seçenekleriniz:
        • Kullanıcı adı ve Parola: Bağlantı kimliğini doğrulamak için kullanıcıyı bir kullanıcı adı ve parolası için İstemler. Ayrıca şunları girin:
          • EAP olmayan yöntem (iç kimlik): Bağlantının kimliğini nasıl doğrulayabileceğinizi seçin. Ağınızda yapılandırılan protokolü seçtiğinizden emin olun. Seçenekleriniz:
            • Şifrelenmemiş parola (PAP)
            • Sınama El Sıkışması Kimlik Doğrulama Protokolü (CHAP)
            • Microsoft CHAP (MS-CHAP)
            • Microsoft CHAP Sürüm 2 (MS-CHAP v2)
        • Sertifikalar: Cihaza da dağıtılan mevcut bir SCEP istemci sertifikası profili seçin. Bu sertifika, bağlantının kimliğini doğrulamak için cihaz tarafından sunucuya sunulan kimliktir. PKCS sertifikaları desteklenmez. Dağıtım kanalı seçiminizle uyumlu sertifikayı seçin. Kullanıcı kanalını seçtiyseniz, sertifika seçenekleriniz kullanıcı sertifikası profilleriyle sınırlıdır. Cihaz kanalını seçtiyseniz, aralarından seçim yapabileceğiniz hem kullanıcı hem de cihaz sertifikası profilleriniz vardır. Ancak, her zaman seçili kanalla uyumlu sertifika türünü seçmenizi öneririz. Kullanıcı sertifikalarının sistem anahtar zincirinde depolanması güvenlik risklerini artırır.
        • Kimlik gizliliği (dış kimlik):EAP kimlik isteğine yanıt olarak gönderilen metni girin. Bu metin gibi anonymousherhangi bir değer olabilir. Kimlik doğrulaması sırasında bu anonim kimlik başlangıçta gönderilir. Ardından gerçek kimlik güvenli bir tünele gönderilir.
    • ATLAMAK

    • PEAP: Ayrıca şunları girin:

      • Sunucu Güveni - Sertifika sunucusu adları: Güvenilen sertifika yetkiliniz (CA) tarafından verilen sertifikalarda kullanılan bir veya daha fazla ortak ad girin. Bu bilgileri girdiğinizde, bu ağa bağlandığında kullanıcı cihazlarında gösterilen dinamik güven penceresini atlayabilirsiniz.
      • Sunucu doğrulaması için kök sertifika: Bir veya daha fazla mevcut güvenilen kök sertifika profili seçin. İstemci ağa bağlandığında, bu sertifikalar sunucuyla bir güven zinciri oluşturmak için kullanılır. Kimlik doğrulama sunucunuz ortak bir sertifika kullanıyorsa kök sertifika eklemeniz gerekmez.
      • İstemci Kimlik Doğrulaması: Bir Kimlik Doğrulama yöntemi seçin. Seçenekleriniz:
        • Kullanıcı adı ve Parola: Bağlantı kimliğini doğrulamak için kullanıcıyı bir kullanıcı adı ve parolası için İstemler.
        • Sertifikalar: Cihaza da dağıtılan mevcut bir SCEP istemci sertifikası profili seçin. Bu sertifika, bağlantının kimliğini doğrulamak için cihaz tarafından sunucuya sunulan kimliktir. PKCS sertifikaları desteklenmez.
        • Kimlik gizliliği (dış kimlik):EAP kimlik isteğine yanıt olarak gönderilen metni girin. Bu metin gibi anonymousherhangi bir değer olabilir. Kimlik doğrulaması sırasında bu anonim kimlik başlangıçta gönderilir. Ardından gerçek kimlik güvenli bir tünele gönderilir.