Implementierung von Apple-Plattformen
- Willkommen
- Einführung in die Implementierung von Apple-Plattformen
- Neue Funktionen
-
- Einführung in die Sicherheit bei der Geräteverwaltung
- Schnelle Sicherheitsmaßnahme
- Geräte sperren und orten
- Löschen von Geräten
- Aktivierungssperre
- Verwalten des Zubehörzugriffs
- Durchsetzen von Passwortrichtlinien
- Verwenden dauerhafter Token
- Verwenden integrierter Funktionen für die Netzwerksicherheit
- Verwaltete Gerätebeglaubigung
-
-
- Einstellungen der Payload „Bedienungshilfen“
- Einstellungen der Payload „Active Directory-Zertifikate“
- Einstellungen der Payload „AirPlay“
- Einstellungen der Payload „AirPlay-Sicherheit“
- Einstellungen der Payload „AirPrint“
- Payload-Einstellungen „App-Sperre“
- Einstellungen der Payload „Zugehörige Domains“
- Einstellungen der Payload „Automated Certificate Management Environment (ACME)“
- Einstellungen der Payload „Autonomer Einzel-App-Modus“
- Einstellungen der Payload „Kalender“
- Einstellungen der Payload „Mobilfunk“
- Einstellungen der Payload „Privates Mobilfunknetz“
- Einstellungen der Payload „Zertifikatseinstellungen“
- Einstellungen der Payload „Zertifikatswiderrufung“
- Einstellungen der Payload „Zertifikatstransparenz“
- Einstellungen der Payload „Zertifikate“
- Einstellungen der Payload „Konferenzraum-Display“
- Einstellungen der Payload „Kontakte“
- Einstellungen der Payload „Inhaltscaching“
- Einstellungen der Payload „Verzeichnisdienst“
- Einstellungen der Payload „DNS-Proxy“
- Einstellungen der Payload „DNS-Einstellungen“
- Einstellungen der Payload „Dock“
- Einstellungen der Payload „Domains“
- Einstellungen der Payload „Energie sparen“
- Einstellungen der Payload „Exchange ActiveSync (EAS)“
- Einstellungen der Payload „Exchange Web Services (EWS)“
- Einstellungen der Payload „Erweiterbare Gesamtauthentifizierung“
- Einstellungen der Payload „Erweiterbare Gesamtauthentifizierung mit Kerberos“
- Einstellungen der Payload „Erweiterungen“
- Einstellungen der Payload „FileVault“
- Einstellungen der Payload „Finder“
- Einstellungen der Payload „Firewall“
- Einstellungen der Payload „Schriften“
- Einstellungen der Payload „Globaler HTTP-Proxy“
- Einstellungen der Payload „Google-Accounts“
- Einstellungen der Payload „Home-Bildschirmlayout“
- Einstellungen der Payload „Identifizierung“
- Einstellungen der Payload „Zertifikatseinstellung“
- Einstellungen der Payload „Richtlinie für Kernel-Erweiterung“
- Einstellungen der Payload „LDAP“
- Einstellungen der Payload „Lights Out Management (LOM)“
- Einstellungen der Payload „Nachricht auf Sperrbildschirm“
- Einstellungen der Payload „Anmeldefenster“
- Einstellungen der Payload „Verwaltete Anmeldeobjekte“
- Einstellungen der Payload „Mail“
-
- Einstellungen für „WLAN“
- Ethernet-Einstellungen
- Einstellungen für WEP, WPA, WPA2 und WPA2/WPA3
- Einstellungen für Dynamic WEP, WPA Enterprise und WPA2 Enterprise
- Einstellungen für EAP
- Einstellungen für HotSpot 2.0
- Einstellungen für ältere Hotspots
- Cisco-Fastlane-Einstellungen
- Einstellungen für die Netzwerk-Proxy-Konfiguration
- Einstellungen der Payload „Regeln für Netzwerkbenutzung“
- Einstellungen der Payload „Mitteilungen“
- Einstellungen der Payload „Kindersicherung“
- Einstellungen der Payload „Code“
- Einstellungen der Payload „Drucken“
- Einstellungen für Payload in der Richtliniensteuerung in der Systemeinstellung „Sicherheit“
- Einstellungen der Payload „Relay“
- Einstellungen der Payload „SCEP“
- Einstellungen der Payload „Sicherheit“
- Einstellungen der Payload „Systemassistent“
- Einstellungen der Payload „Gesamtauthentifizierung“
- Einstellungen der Payload „Smart Card“
- Einstellungen der Payload „Abonnierte Kalender“
- Einstellungen der Payload „Systemerweiterungen“
- Einstellungen der Payload „Systemmigration“
- Einstellungen der Payload „Time Machine“
- Einstellungen der Payload „TV Remote“
- Einstellungen der Payload „Webclips“
- Einstellungen der Payload „Webinhaltsfilter“
- Einstellungen der Payload „Xsan“
-
- Deklarative App-Konfiguration
- Einstellungen für Accountdaten zur Authentifizierung und Deklaration von ID-Komponenten
- Erklärung für die Verwaltung von Hintergrundvorgängen
- Deklarative Konfiguration „Kalender“
- Deklarative Konfiguration „Zertifikate“
- Deklarative Konfiguration „Kontakte“
- Deklarative Konfiguration „Exchange“
- Deklarative Konfiguration „Google-Accounts“
- Deklarative LDAP-Konfiguration
- Deklarative Konfiguration „Veraltete interaktive Profile“
- Deklarative Konfiguration „Veraltete Profile“
- Deklarative Mail-Konfiguration
- Deklarative Konfiguration „Mathematik und App ‚Rechner‘“
- Deklarative Code-Konfiguration
- Deklarative Konfiguration „Passkey-Beglaubigung“
- Deklarative Konfiguration „Verwaltung“ von Safari-Erweiterungen
- Deklarative Konfiguration „Bildschirmfreigabe“
- Deklarative Konfiguration „Dienstkonfigurationsdateien“
- Deklarative Konfiguration „Softwareupdate“
- Deklarative Konfiguration „Einstellungen für ‚Softwareupdate‘“
- Deklarative Konfiguration „Verwaltung von Speicherplatz“
- Deklarative Konfiguration „Abonnierte Kalender“
- Glossar
- Versionsverlauf des Dokuments
- Copyright
Verwenden von FileVault und Smartcards in macOS
Durch die Anmeldung auf einem Mac mit Apple Chips mit macOS 11 (oder neuer) über FileVault werden Authentifizierungsmethoden erlaubt, die von macOS unterstützt werden, einschließlich der integrierten Unterstützung für die Authentifizierung mit CCID und PIV-kompatiblen Smart Cards.
Die universelle Anmeldung mit Smart Cards ermöglicht es einer erfolgreichen FileVault-Authentifizierung, sich ebenfalls automatisch im System anzumelden. Die Smart Card-Unterstützung für FileVault kann mit dem Befehlszeilenprogramm security
verwaltet werden.
Passwortauthentifizierung für FileVault und Smart Cards für die Anmeldung verwenden
Auf einem Mac mit T2-Sicherheitschip von Apple und macOS 10.14 (oder neuer), wird durch Entsperren von FileVault die Anmeldung ermöglicht. Allerdings unterstützt FileVault auf diesen Computern keine Smart Cards. Um die Anmeldung mit Smart Cards zu ermöglichen, muss der folgende Befehl auf jedem Computer ausgeführt werden:
sudo defaults write /Library/Preferences/com.apple.loginwindow DisableFDEAutoLogin -bool YES
Nach dem Neustart des Mac unterstützt macOS die FileVault-Entsperrung mit einem Passwort und fordert dann im Anmeldefenster auf, sich mit einer Smart Card zu authentifizieren. Diese Einstellung kann ebenfalls mit verwalteten Einstellungen in einer MDM-Lösung verwaltet werden.
Verwenden von recoveryOS zum Entfernen der Smartcard-Verknüpfung mit FileVault
In macOS 11 (oder neuer) ist eine Smart Card-Wiederherstellungsfunktion in recoveryOS vorhanden (wenn die Option zum erzwingen einer Smart Card aktiviert ist). Für den Fall, dass die Smart Card eines Benutzers verloren geht oder beschädigt ist, kann die Smart Card-Abfrage vorübergehend mit einer lokalen Administrator-Authentifizierung überschrieben werden. Dafür muss der Benutzer seinen Mac mit recoveryOS starten, sich authentifizieren und dann den folgenden Befehl ausführen:
security filevault skip-sc-enforcement <data volume UUID> <operation>
Im Anschluss wird der Benutzer aufgefordert, ein Administratorpasswort einzugeben. Bei einem korrekten Passwort wird die Smart Card-Abfrage für eine Anmeldung ausgesetzt. Der Benutzer kann dann die alte Smart Card entkoppeln und eine neue koppeln, um mit dem gewohnten Smart Card-Prozess fortzufahren.