Microsoft Intune'da macOS cihazları için kablolu ağ ayarları ekleme

Not

Intune, bu makalede listelenen ayarlardan daha fazla ayarı destekleyemeyebilir. Tüm ayarlar belgelenmez ve belgelenmez. Yapılandırabileceğiniz ayarları görmek için bir cihaz yapılandırma ilkesi oluşturun ve Ayarlar Kataloğu'nu seçin. Daha fazla bilgi için Ayarlar kataloğuna gidin.

Belirli kablolu ağ ayarlarıyla bir profil oluşturabilir ve ardından bu profili macOS cihazlarınıza dağıtabilirsiniz. Microsoft Intune ağınızda kimlik doğrulaması, Basit Sertifika Kayıt Protokolü (SCEP) sertifikası ekleme gibi birçok özellik sunar.

Bu özellik şu platformlarda geçerlidir:

  • macOS

Bu makalede yapılandırabileceğiniz ayarlar açıklanmaktadır.

Başlamadan önce

Kablolu Ağ

  • Ağ Arabirimi: Hizmet siparişi önceliğine göre profilin uygulandığı cihazda ağ arabirimlerini seçin. Seçenekleriniz:

    • İlk etkin Ethernet (varsayılan)
    • İkinci etkin Ethernet
    • Üçüncü etkin Ethernet
    • İlk Ethernet
    • İkinci Ethernet
    • Üçüncü Ethernet
    • Herhangi bir Ethernet

    Başlıkta "etkin" olan seçenekler, cihazda etkin olarak çalışan arabirimleri kullanır. Etkin arabirim yoksa, hizmet sırası önceliğine göre bir sonraki arabirim yapılandırılır. Varsayılan olarak, macOS tarafından yapılandırılan varsayılan ayar olan İlk etkin Ethernet seçilir.

  • EAP türü: Güvenli kablolu bağlantıların kimliğini doğrulamak için Genişletilebilir Kimlik Doğrulama Protokolü (EAP) türünü seçin. Seçenekleriniz:

    • EAP-FAST: Korumalı Erişim Kimlik Bilgileri (PAC) Ayarlarını girin. Bu seçenek, istemci ile kimlik doğrulama sunucusu arasında kimliği doğrulanmış bir tünel oluşturmak için korumalı erişim kimlik bilgilerini kullanır. Seçenekleriniz:

      • Kullanmayın (PAC)
      • Kullan (PAC): Mevcut bir PAC dosyası varsa kullanın.
      • PAC kullanma ve sağlama: PAC dosyasını oluşturun ve cihazlarınıza ekleyin.
      • PAC'yi Anonim Olarak Kullanma ve Sağlama: PAC dosyasını oluşturun ve sunucuya kimlik doğrulaması yapmadan cihazlarınıza ekleyin.
    • EAP-TLS: Ayrıca şunları girin:

      • Sunucu Güveni - Sertifika sunucusu adları: Güvenilen sertifika yetkiliniz (CA) tarafından verilen sertifikalarda kullanılan bir veya daha fazla ortak ad girin. Bu bilgileri girdiğinizde, bu ağa bağlandığında kullanıcı cihazlarında gösterilen dinamik güven penceresini atlayabilirsiniz.
      • Sunucu doğrulaması için kök sertifika: Bir veya daha fazla mevcut güvenilen kök sertifika profili seçin. İstemci ağa bağlandığında, bu sertifikalar sunucuyla bir güven zinciri oluşturmak için kullanılır. Kimlik doğrulama sunucunuz ortak bir sertifika kullanıyorsa kök sertifika eklemeniz gerekmez.
      • İstemci Kimlik Doğrulaması - Sertifikalar: Cihaza da dağıtılan mevcut bir SCEP istemci sertifikası profili seçin. Bu sertifika, bağlantının kimliğini doğrulamak için cihaz tarafından sunucuya sunulan kimliktir. Ortak Anahtar Şifreleme Standartları (PKCS) sertifikaları desteklenmez.
      • Kimlik gizliliği (dış kimlik):EAP kimlik isteğine yanıt olarak gönderilen metni girin. Bu metin gibi anonymousherhangi bir değer olabilir. Kimlik doğrulaması sırasında bu anonim kimlik başlangıçta gönderilir. Ardından gerçek kimlik güvenli bir tünele gönderilir.
    • EAP-TTLS: Ayrıca şunları girin:

      • Sunucu Güveni - Sertifika sunucusu adları: Güvenilen sertifika yetkiliniz (CA) tarafından verilen sertifikalarda kullanılan bir veya daha fazla ortak ad girin. Bu bilgileri girdiğinizde, bu ağa bağlandığında kullanıcı cihazlarında gösterilen dinamik güven penceresini atlayabilirsiniz.
      • Sunucu doğrulaması için kök sertifika: Bir veya daha fazla mevcut güvenilen kök sertifika profili seçin. İstemci ağa bağlandığında, bu sertifikalar sunucuyla bir güven zinciri oluşturmak için kullanılır. Kimlik doğrulama sunucunuz ortak bir sertifika kullanıyorsa kök sertifika eklemeniz gerekmez.
      • İstemci Kimlik Doğrulaması: Bir Kimlik Doğrulama yöntemi seçin. Seçenekleriniz:
        • Kullanıcı adı ve Parola: Bağlantının kimliğini doğrulamak için kullanıcıdan bir kullanıcı adı ve parola ister. Ayrıca şunları girin:
          • EAP olmayan yöntem (iç kimlik): Bağlantının kimliğini nasıl doğrulayabileceğinizi seçin. Ağınızda yapılandırılan protokolü seçtiğinizden emin olun. Seçenekleriniz:
            • Şifrelenmemiş parola (PAP)
            • Sınama El Sıkışması Kimlik Doğrulama Protokolü (CHAP)
            • Microsoft CHAP (MS-CHAP)
            • Microsoft CHAP Sürüm 2 (MS-CHAP v2)
        • Sertifikalar: Cihaza da dağıtılan mevcut bir SCEP istemci sertifikası profili seçin. Bu sertifika, bağlantının kimliğini doğrulamak için cihaz tarafından sunucuya sunulan kimliktir. PKCS sertifikaları desteklenmez.
        • Kimlik gizliliği (dış kimlik):EAP kimlik isteğine yanıt olarak gönderilen metni girin. Bu metin gibi anonymousherhangi bir değer olabilir. Kimlik doğrulaması sırasında bu anonim kimlik başlangıçta gönderilir. Ardından gerçek kimlik güvenli bir tünele gönderilir.
    • ATLAMAK

    • PEAP: Ayrıca şunları girin:

      • Sunucu Güveni - Sertifika sunucusu adları: Güvenilen sertifika yetkiliniz (CA) tarafından verilen sertifikalarda kullanılan bir veya daha fazla ortak ad girin. Bu bilgileri girdiğinizde, bu ağa bağlandığında kullanıcı cihazlarında gösterilen dinamik güven penceresini atlayabilirsiniz.
      • Sunucu doğrulaması için kök sertifika: Bir veya daha fazla mevcut güvenilen kök sertifika profili seçin. İstemci ağa bağlandığında, bu sertifikalar sunucuyla bir güven zinciri oluşturmak için kullanılır. Kimlik doğrulama sunucunuz ortak bir sertifika kullanıyorsa kök sertifika eklemeniz gerekmez.
      • İstemci Kimlik Doğrulaması: Bir Kimlik Doğrulama yöntemi seçin. Seçenekleriniz:
        • Kullanıcı adı ve Parola: Bağlantının kimliğini doğrulamak için kullanıcıdan bir kullanıcı adı ve parola ister.
        • Sertifikalar: Cihaza da dağıtılan mevcut bir SCEP istemci sertifikası profili seçin. Bu sertifika, bağlantının kimliğini doğrulamak için cihaz tarafından sunucuya sunulan kimliktir. PKCS sertifikaları desteklenmez.
        • Kimlik gizliliği (dış kimlik):EAP kimlik isteğine yanıt olarak gönderilen metni girin. Bu metin gibi anonymousherhangi bir değer olabilir. Kimlik doğrulaması sırasında bu anonim kimlik başlangıçta gönderilir. Ardından gerçek kimlik güvenli bir tünele gönderilir.