Hinzufügen von Kabelnetzwerkeinstellungen für macOS-Geräte in Microsoft Intune

Hinweis

Intune unterstützt möglicherweise mehr Einstellungen als die in diesem Artikel aufgeführten Einstellungen. Nicht alle Einstellungen sind dokumentiert und werden nicht dokumentiert. Um die Einstellungen anzuzeigen, die Sie konfigurieren können, erstellen Sie eine Gerätekonfigurationsrichtlinie, und wählen Sie Einstellungskatalog aus. Weitere Informationen findest du unter Einstellungskatalog.

Sie können ein Profil mit bestimmten kabelgebundenen Netzwerkeinstellungen erstellen und dieses Profil dann auf Ihren macOS-Geräten bereitstellen. Microsoft Intune bietet viele Features, darunter die Authentifizierung bei Ihrem Netzwerk, das Hinzufügen eines SCEP-Zertifikats und vieles mehr.

Diese Funktion gilt für:

  • macOS

In diesem Artikel werden die Einstellungen beschrieben, die Sie konfigurieren können.

Bevor Sie beginnen

Verkabeltes Netzwerk

  • Netzwerkschnittstelle: Wählen Sie die Netzwerkschnittstellen auf dem Gerät aus, auf das sich das Profil bezieht, basierend auf der Dienstauftragspriorität. Folgende Optionen sind verfügbar:

    • Erstes aktives Ethernet (Standard)
    • Zweites aktives Ethernet
    • Drittes aktives Ethernet
    • First Ethernet
    • Zweites Ethernet
    • Drittes Ethernet
    • Beliebiges Ethernet

    Optionen mit "aktiv" im Titel verwenden Schnittstellen, die aktiv auf dem Gerät arbeiten. Wenn keine aktiven Schnittstellen vorhanden sind, wird die nächste Schnittstelle in der Dienstreihenfolgepriorität konfiguriert. Standardmäßig ist First active Ethernet (First active Ethernet ) ausgewählt. Dies ist auch die standardeinstellung, die von macOS konfiguriert wurde.

  • EAP-Typ: Wählen Sie den EAP-Typ (Extensible Authentication Protocol) aus, um gesicherte kabelgebundene Verbindungen zu authentifizieren. Folgende Optionen sind verfügbar:

    • EAP-FAST: Geben Sie die Pac-Einstellungen (Protected Access Credential) ein. Diese Option verwendet geschützte Zugriffsanmeldeinformationen, um einen authentifizierten Tunnel zwischen dem Client und dem Authentifizierungsserver zu erstellen. Folgende Optionen sind verfügbar:

      • Nicht verwenden (PAC)
      • Use (PAC): Wenn eine vorhandene PAC-Datei vorhanden ist, verwenden Sie sie.
      • Verwenden und Bereitstellen von PAC: Erstellen Sie die PAC-Datei, und fügen Sie sie Ihren Geräten hinzu.
      • Verwenden und Anonymes Bereitstellen von PAC: Erstellen Sie die PAC-Datei, und fügen Sie sie Ihren Geräten hinzu, ohne sich beim Server zu authentifizieren.
    • EAP-TLS: Geben Sie auch Folgendes ein:

      • Serververtrauensstellung - Zertifikatservernamen: Geben Sie einen oder mehrere allgemeine Namen ein, die in den Zertifikaten verwendet werden, die von Ihrer vertrauenswürdigen Zertifizierungsstelle (ZS) ausgestellt werden. Wenn Sie diese Informationen eingeben, können Sie das dynamische Vertrauensstellungsfenster umgehen, das auf Benutzergeräten angezeigt wird, wenn diese eine Verbindung mit diesem Netzwerk herstellen.
      • Stammzertifikat für die Serverüberprüfung: Wählen Sie mindestens ein vorhandenes vertrauenswürdiges Stammzertifikatprofil aus. Wenn der Client eine Verbindung mit dem Netzwerk herstellt, werden diese Zertifikate verwendet, um eine Vertrauenskette mit dem Server einzurichten. Wenn Ihr Authentifizierungsserver ein öffentliches Zertifikat verwendet, müssen Sie kein Stammzertifikat einschließen.
      • Clientauthentifizierung - Zertifikate: Wählen Sie ein vorhandenes SCEP-Clientzertifikatprofil aus, das ebenfalls auf dem Gerät bereitgestellt wird. Dieses Zertifikat ist die Identität, die das Gerät dem Server zur Authentifizierung der Verbindung präsentiert. PKCS-Zertifikate werden nicht unterstützt.
      • Identitätsschutz (äußere Identität): Geben Sie den text ein, der in der Antwort auf eine EAP-Identitätsanforderung gesendet wurde. Dieser Text kann ein beliebiger Wert sein, z anonymous. B. . Während der Authentifizierung wird diese anonyme Identität zunächst gesendet und dann von der echten Identifikation in einem sicheren Tunnel gesendet.
    • EAP-TTLS: Geben Sie auch Folgendes ein:

      • Serververtrauensstellung - Zertifikatservernamen: Geben Sie einen oder mehrere allgemeine Namen ein, die in den Zertifikaten verwendet werden, die von Ihrer vertrauenswürdigen Zertifizierungsstelle (ZS) ausgestellt werden. Wenn Sie diese Informationen eingeben, können Sie das dynamische Vertrauensstellungsfenster umgehen, das auf Benutzergeräten angezeigt wird, wenn diese eine Verbindung mit diesem Netzwerk herstellen.
      • Stammzertifikat für die Serverüberprüfung: Wählen Sie mindestens ein vorhandenes vertrauenswürdiges Stammzertifikatprofil aus. Wenn der Client eine Verbindung mit dem Netzwerk herstellt, werden diese Zertifikate verwendet, um eine Vertrauenskette mit dem Server einzurichten. Wenn Ihr Authentifizierungsserver ein öffentliches Zertifikat verwendet, müssen Sie kein Stammzertifikat einschließen.
      • Clientauthentifizierung: Wählen Sie eine Authentifizierungsmethode aus. Folgende Optionen sind verfügbar:
        • Benutzername und Kennwort: Fordert den Benutzer zur Eingabe eines Benutzernamens und kennworts auf, um die Verbindung zu authentifizieren. Geben Sie außerdem Folgendes ein:
          • Nicht-EAP-Methode (innere Identität):Wählen Sie aus, wie Sie die Verbindung authentifizieren möchten. Stellen Sie sicher, dass Sie dasselbe Protokoll auswählen, das in Ihrem Netzwerk konfiguriert ist. Folgende Optionen sind verfügbar:
            • Unverschlüsseltes Kennwort (PAP)
            • Challenge Handshake Authentication Protocol (CHAP)
            • Microsoft CHAP (MS-CHAP)
            • Microsoft CHAP Version 2 (MS-CHAP v2)
        • Zertifikate: Wählen Sie ein vorhandenes SCEP-Clientzertifikatprofil aus, das ebenfalls auf dem Gerät bereitgestellt wird. Dieses Zertifikat ist die Identität, die das Gerät dem Server zur Authentifizierung der Verbindung präsentiert. PKCS-Zertifikate werden nicht unterstützt.
        • Identitätsschutz (äußere Identität): Geben Sie den text ein, der in der Antwort auf eine EAP-Identitätsanforderung gesendet wurde. Dieser Text kann ein beliebiger Wert sein, z anonymous. B. . Während der Authentifizierung wird diese anonyme Identität zunächst gesendet und dann von der echten Identifikation in einem sicheren Tunnel gesendet.
    • SPRUNG

    • PEAP: Geben Sie außerdem Folgendes ein:

      • Serververtrauensstellung - Zertifikatservernamen: Geben Sie einen oder mehrere allgemeine Namen ein, die in den Zertifikaten verwendet werden, die von Ihrer vertrauenswürdigen Zertifizierungsstelle (ZS) ausgestellt werden. Wenn Sie diese Informationen eingeben, können Sie das dynamische Vertrauensstellungsfenster umgehen, das auf Benutzergeräten angezeigt wird, wenn diese eine Verbindung mit diesem Netzwerk herstellen.
      • Stammzertifikat für die Serverüberprüfung: Wählen Sie mindestens ein vorhandenes vertrauenswürdiges Stammzertifikatprofil aus. Wenn der Client eine Verbindung mit dem Netzwerk herstellt, werden diese Zertifikate verwendet, um eine Vertrauenskette mit dem Server einzurichten. Wenn Ihr Authentifizierungsserver ein öffentliches Zertifikat verwendet, müssen Sie kein Stammzertifikat einschließen.
      • Clientauthentifizierung: Wählen Sie eine Authentifizierungsmethode aus. Folgende Optionen sind verfügbar:
        • Benutzername und Kennwort: Fordert den Benutzer zur Eingabe eines Benutzernamens und kennworts auf, um die Verbindung zu authentifizieren.
        • Zertifikate: Wählen Sie ein vorhandenes SCEP-Clientzertifikatprofil aus, das ebenfalls auf dem Gerät bereitgestellt wird. Dieses Zertifikat ist die Identität, die das Gerät dem Server zur Authentifizierung der Verbindung präsentiert. PKCS-Zertifikate werden nicht unterstützt.
        • Identitätsschutz (äußere Identität): Geben Sie den text ein, der in der Antwort auf eine EAP-Identitätsanforderung gesendet wurde. Dieser Text kann ein beliebiger Wert sein, z anonymous. B. . Während der Authentifizierung wird diese anonyme Identität zunächst gesendet und dann von der echten Identifikation in einem sicheren Tunnel gesendet.

Nächste Schritte

Das Profil wird erstellt, aber es kann keine Aktionen ausführen. Stellen Sie sicher, dass Sie dieses Profil zuweisen und dessen status überwachen.

Kabelnetzwerkeinstellungen für Windows-Geräte