Implementierung von Apple-Plattformen
- Willkommen
- Einführung in die Implementierung von Apple-Plattformen
- Neue Funktionen
-
- Einführung in die Sicherheit bei der Geräteverwaltung
- Schnelle Sicherheitsmaßnahme
- Geräte sperren und orten
- Löschen von Geräten
- Aktivierungssperre
- Verwalten des Zubehörzugriffs
- Durchsetzen von Passwortrichtlinien
- Verwenden dauerhafter Token
- Verwenden integrierter Funktionen für die Netzwerksicherheit
- Verwaltete Gerätebeglaubigung
-
-
- Einstellungen der Payload „Bedienungshilfen“
- Einstellungen der Payload „Active Directory-Zertifikate“
- Einstellungen der Payload „AirPlay“
- Einstellungen der Payload „AirPlay-Sicherheit“
- Einstellungen der Payload „AirPrint“
- Payload-Einstellungen „App-Sperre“
- Einstellungen der Payload „Zugehörige Domains“
- Einstellungen der Payload „Automated Certificate Management Environment (ACME)“
- Einstellungen der Payload „Autonomer Einzel-App-Modus“
- Einstellungen der Payload „Kalender“
- Einstellungen der Payload „Mobilfunk“
- Einstellungen der Payload „Privates Mobilfunknetz“
- Einstellungen der Payload „Zertifikatseinstellungen“
- Einstellungen der Payload „Zertifikatswiderrufung“
- Einstellungen der Payload „Zertifikatstransparenz“
- Einstellungen der Payload „Zertifikate“
- Einstellungen der Payload „Konferenzraum-Display“
- Einstellungen der Payload „Kontakte“
- Einstellungen der Payload „Inhaltscaching“
- Einstellungen der Payload „Verzeichnisdienst“
- Einstellungen der Payload „DNS-Proxy“
- Einstellungen der Payload „DNS-Einstellungen“
- Einstellungen der Payload „Dock“
- Einstellungen der Payload „Domains“
- Einstellungen der Payload „Energie sparen“
- Einstellungen der Payload „Exchange ActiveSync (EAS)“
- Einstellungen der Payload „Exchange Web Services (EWS)“
- Einstellungen der Payload „Erweiterbare Gesamtauthentifizierung“
- Einstellungen der Payload „Erweiterbare Gesamtauthentifizierung mit Kerberos“
- Einstellungen der Payload „Erweiterungen“
- Einstellungen der Payload „FileVault“
- Einstellungen der Payload „Finder“
- Einstellungen der Payload „Firewall“
- Einstellungen der Payload „Schriften“
- Einstellungen der Payload „Globaler HTTP-Proxy“
- Einstellungen der Payload „Google-Accounts“
- Einstellungen der Payload „Home-Bildschirmlayout“
- Einstellungen der Payload „Identifizierung“
- Einstellungen der Payload „Zertifikatseinstellungen“
- Einstellungen der Payload „Richtlinie für Kernel-Erweiterung“
- Einstellungen der Payload „LDAP“
- Einstellungen der Payload „Lights Out Management (LOM)“
- Einstellungen der Payload „Nachricht auf Sperrbildschirm“
- Einstellungen der Payload „Anmeldefenster“
- Einstellungen der Payload „Verwaltete Anmeldeobjekte“
- Einstellungen der Payload „Mail“
-
- Einstellungen für „WLAN“
- Ethernet-Einstellungen
- Einstellungen für WEP, WPA, WPA2 und WPA2/WPA3
- Einstellungen für Dynamic WEP, WPA Enterprise und WPA2 Enterprise
- Einstellungen für EAP
- Einstellungen für HotSpot 2.0
- Einstellungen für ältere Hotspots
- Cisco-Fastlane-Einstellungen
- Einstellungen für die Netzwerk-Proxy-Konfiguration
- Einstellungen der Payload „Regeln für Netzwerkbenutzung“
- Einstellungen der Payload „Mitteilungen“
- Einstellungen der Payload „Kindersicherung“
- Einstellungen der Payload „Code“
- Einstellungen der Payload „Drucken“
- Einstellungen der Payload „Richtliniensteuerung in der Systemeinstellung ‚Sicherheit‘“
- Einstellungen der Payload „Relay“
- Einstellungen der Payload „SCEP“
- Einstellungen der Payload „Sicherheit“
- Einstellungen der Payload „Systemassistent“
- Einstellungen der Payload „Gesamtauthentifizierung“
- Einstellungen der Payload „Smart Card“
- Einstellungen der Payload „Abonnierte Kalender“
- Einstellungen der Payload „Systemerweiterungen“
- Einstellungen der Payload „Systemmigration“
- Einstellungen der Payload „Time Machine“
- Einstellungen der Payload „TV Remote“
- Einstellungen der Payload „Webclips“
- Einstellungen der Payload „Webinhaltsfilter“
- Einstellungen der Payload „Xsan“
-
- Deklarative App-Konfiguration
- Einstellungen für Accountdaten zur Authentifizierung und Deklaration von ID-Komponenten
- Erklärung für die Verwaltung von Hintergrundvorgängen
- Deklarative Konfiguration „Kalender“
- Deklarative Konfiguration „Zertifikate“
- Deklarative Konfiguration „Kontakte“
- Deklarative Konfiguration „Exchange“
- Deklarative Konfiguration „Google-Accounts“
- Deklarative LDAP-Konfiguration
- Deklarative Konfiguration „Veraltete interaktive Profile“
- Deklarative Konfiguration „Veraltete Profile“
- Deklarative Mail-Konfiguration
- Deklarative Konfiguration „Mathematik und App ‚Rechner‘“
- Deklarative Code-Konfiguration
- Deklarative Konfiguration „Passkey-Beglaubigung“
- Deklarative Konfiguration „Verwaltung“ von Safari-Erweiterungen
- Deklarative Konfiguration „Bildschirmfreigabe“
- Deklarative Konfiguration „Dienstkonfigurationsdateien“
- Deklarative Konfiguration „Softwareupdate“
- Deklarative Konfiguration „Einstellungen für ‚Softwareupdate‘“
- Deklarative Konfiguration „Verwaltung von Speicherplatz“
- Deklarative Konfiguration „Abonnierte Kalender“
- Glossar
- Versionsverlauf des Dokuments
- Copyright
Einführung in die Integration von Smart Cards
Ab macOS 10.15, iOS 16.1 und iPadOS 16 unterstützt Apple nativ PIV-Smart Cards (Personal Identity Verification), USB-Lesegeräte, die mit der CCID-klasse konform sind, und Hard Token, die den PIV-Standard unterstützen. PIV ist ein offener Standard, der in der Industrie und bei Behörden weit verbreitet ist und für die Zwei-Faktor-Authentifizierung, für digitale Signaturen und für die Verschlüsselung verwendet wird. Die integrierte Unterstützung für Smart Cards in macOS basiert auf dem CryptoTokenKit-Framework, das erweitert wurde, um die Smart Card-Unterstützung ohne zusätzliche Software zu ermöglichen.
Hinweis: Bei der Verwendung von Smart Cards mit einem iPhone oder iPad ist es bei einigen Klassen-kompatiblen Desktop-CCID-Lesegeräten notwendig, wegen des erhöhten Stromverbrauchs einen USB-Hub mit Netzteil zu verwenden.
Sicherheit von Smart Cards und Zubehörgeräten
Die Zubehörsicherheit ist eine Funktion von macOS 13 (oder neuer), die dazu beiträgt, deinen Mac vor potenziell schädlichen externen Thunderbolt- und USB-Zubehörgeräten oder – in macOS 13.3 (oder neuer) – SDXC-Karten (SD Extended Capacity) zu schützen, indem eine Benutzergenehmigung erfolgen muss, bevor das Zubehörgerät mit macOS kommunizieren kann. Um zu garantieren, dass Smart Card-Aktionen wie erwartet mit dieser neuen Funktion funktionieren, wird die Gerätesicherheit deaktiviert, wenn beim Start eine com.apple.security.smartcard.plist
-Datei (in /Library/Preferences/) erkannt wird. Durch Entfernen der Datei wird die Gerätesicherheit wieder aktiviert. Weitere Informationen findest du unter Verwalten des Zubehörzugriffs.
App-Support für Smart Cards entwickeln
Wenn du ein Entwickler bist und das CryptoTokenKit-Framework für die Unterstützung von Smart Cards verwenden möchtest, findest du weitere Informationen unter CryptoTokenKit auf der Apple Developer-Website.