Share via


Lägg till kabelanslutna nätverksinställningar för macOS-enheter i Microsoft Intune

Obs!

Intune kan ha stöd för fler inställningar än de inställningar som anges i den här artikeln. Alla inställningar är inte dokumenterade och kommer inte att dokumenteras. Om du vill se de inställningar som du kan konfigurera skapar du en enhetskonfigurationsprincip och väljer Inställningskatalog. Mer information finns i Inställningskatalog.

Du kan skapa en profil med specifika inställningar för kabelanslutet nätverk och sedan distribuera profilen till dina macOS-enheter. Microsoft Intune erbjuder många funktioner, inklusive autentisering i nätverket, tillägg av ett SCEP-certifikat med mera.

Den här funktionen gäller för:

  • macOS

I den här artikeln beskrivs de inställningar som du kan konfigurera.

Innan du börjar

Kabelanslutet nätverk

  • Nätverksgränssnitt: Välj de nätverksgränssnitt på enheten som profilen gäller för, baserat på prioritet för tjänstordning. Dina alternativ:

    • Första aktiva Ethernet (standard)
    • Andra aktiva Ethernet
    • Tredje aktiva Ethernet
    • First Ethernet
    • Second Ethernet
    • Tredje Ethernet
    • Valfritt Ethernet

    Alternativ med "aktiv" i rubriken använder gränssnitt som aktivt arbetar på enheten. Om det inte finns några aktiva gränssnitt konfigureras nästa gränssnitt i tjänstordningsprioritet. Som standard är First active Ethernet valt, vilket också är standardinställningen som konfigurerats av macOS.

  • EAP-typ: Välj EAP-typen (Extensible Authentication Protocol) för att autentisera skyddade kabelanslutna anslutningar. Dina alternativ:

    • EAP-FAST: Ange PAC-inställningarna (Protected Access Credential). Det här alternativet använder skyddade åtkomstautentiseringsuppgifter för att skapa en autentiserad tunnel mellan klienten och autentiseringsservern. Dina alternativ:

      • Använd inte (PAC)
      • Använd (PAC): Om det finns en befintlig PAC-fil använder du den.
      • Använd och etablera PAC: Skapa och lägg till PAC-filen på dina enheter.
      • Använd och etablera PAC anonymt: Skapa och lägg till PAC-filen på dina enheter utan att autentisera till servern.
    • EAP-TLS: Ange även:

      • Serverförtroende - Certifikatservernamn: Ange ett eller flera vanliga namn som används i de certifikat som utfärdats av din betrodda certifikatutfärdare (CA). När du anger den här informationen kan du kringgå det dynamiska förtroendefönstret som visas på användarenheter när de ansluter till det här nätverket.
      • Rotcertifikat för serververifiering: Välj en eller flera befintliga betrodda rotcertifikatprofiler. När klienten ansluter till nätverket används dessa certifikat för att upprätta en förtroendekedja med servern. Om autentiseringsservern använder ett offentligt certifikat behöver du inte inkludera ett rotcertifikat.
      • Klientautentisering - Certifikat: Välj en befintlig SCEP-klientcertifikatprofil som också distribueras till enheten. Det här certifikatet är den identitet som enheten visar för servern för att autentisera anslutningen. PKCS-certifikat stöds inte.
      • Identitetssekretess (yttre identitet): Ange texten som skickas i svaret på en begäran om EAP-identitet. Den här texten kan vara valfritt värde, till exempel anonymous. Under autentiseringen skickas den här anonyma identiteten först och följs sedan av den verkliga identifieringen som skickas i en säker tunnel.
    • EAP-TTLS: Ange även:

      • Serverförtroende - Certifikatservernamn: Ange ett eller flera vanliga namn som används i de certifikat som utfärdats av din betrodda certifikatutfärdare (CA). När du anger den här informationen kan du kringgå det dynamiska förtroendefönstret som visas på användarenheter när de ansluter till det här nätverket.
      • Rotcertifikat för serververifiering: Välj en eller flera befintliga betrodda rotcertifikatprofiler. När klienten ansluter till nätverket används dessa certifikat för att upprätta en förtroendekedja med servern. Om autentiseringsservern använder ett offentligt certifikat behöver du inte inkludera ett rotcertifikat.
      • Klientautentisering: Välj en autentiseringsmetod. Dina alternativ:
        • Användarnamn och lösenord: Uppmanar användaren att ange ett användarnamn och lösenord för att autentisera anslutningen. Ange också:
          • Icke-EAP-metod (inre identitet): Välj hur du autentiserar anslutningen. Se till att du väljer samma protokoll som har konfigurerats i nätverket. Dina alternativ:
            • Okrypterat lösenord (PAP)
            • Chap (Challenge Handshake Authentication Protocol)
            • Microsoft CHAP (MS-CHAP)
            • Microsoft CHAP version 2 (MS-CHAP v2)
        • Certifikat: Välj en befintlig SCEP-klientcertifikatprofil som också distribueras till enheten. Det här certifikatet är den identitet som enheten visar för servern för att autentisera anslutningen. PKCS-certifikat stöds inte.
        • Identitetssekretess (yttre identitet): Ange texten som skickas i svaret på en begäran om EAP-identitet. Den här texten kan vara valfritt värde, till exempel anonymous. Under autentiseringen skickas den här anonyma identiteten först och följs sedan av den verkliga identifieringen som skickas i en säker tunnel.
    • SPRÅNG

    • PEAP: Ange även:

      • Serverförtroende - Certifikatservernamn: Ange ett eller flera vanliga namn som används i de certifikat som utfärdats av din betrodda certifikatutfärdare (CA). När du anger den här informationen kan du kringgå det dynamiska förtroendefönstret som visas på användarenheter när de ansluter till det här nätverket.
      • Rotcertifikat för serververifiering: Välj en eller flera befintliga betrodda rotcertifikatprofiler. När klienten ansluter till nätverket används dessa certifikat för att upprätta en förtroendekedja med servern. Om autentiseringsservern använder ett offentligt certifikat behöver du inte inkludera ett rotcertifikat.
      • Klientautentisering: Välj en autentiseringsmetod. Dina alternativ:
        • Användarnamn och lösenord: Uppmanar användaren att ange ett användarnamn och lösenord för att autentisera anslutningen.
        • Certifikat: Välj en befintlig SCEP-klientcertifikatprofil som också distribueras till enheten. Det här certifikatet är den identitet som enheten visar för servern för att autentisera anslutningen. PKCS-certifikat stöds inte.
        • Identitetssekretess (yttre identitet): Ange texten som skickas i svaret på en begäran om EAP-identitet. Den här texten kan vara valfritt värde, till exempel anonymous. Under autentiseringen skickas den här anonyma identiteten först och följs sedan av den verkliga identifieringen som skickas i en säker tunnel.

Nästa steg

Profilen skapas, men den kanske inte gör något. Se till att tilldela den här profilen och övervaka dess status.

Inställningar för kabelanslutet nätverk för Windows-enheter