Déploiement des plateformes Apple
- Bienvenue
- Introduction au déploiement de plateformes Apple
- Nouveautés
-
- À propos des mises à jour de logiciels
- Processus de mise à jour de logiciels
- Installation et application des mises à jour de logiciels
- Utiliser une solution MDM pour déployer des mises à jour de logiciels
- Phases d’application des mises à jour logicielles d’Apple
- Test des mises à jour logicielles avec le programme bêta AppleSeed pour l’informatique
-
- Introduction à la distribution de contenu
- Méthodes de distribution de contenu
- Gérer des éléments dʼouverture et des tâches en arrière-plan sur Mac
-
- Introduction à la sécurité relative à la gestion des appareils
- Mises à jour de sécurité urgentes
- Verrouiller et localiser des appareils
- Effacer des appareils
- Verrouillage d’activation
- Gérer lʼaccès aux accessoires
- Appliquer des règles relatives aux mots de passe
- Utiliser des jetons persistants
- Utiliser des fonctionnalités de sécurité réseau intégrées
- Attestation d’appareil géré
-
-
- Réglages des données utiles d’accessibilité
- Réglages des données utiles de certificat Active Directory
- Réglages des données utiles AirPlay
- Réglages des données utiles Sécurité AirPlay
- Réglages des données utiles AirPrint
- Réglages des données utiles « Verrouillage d’app »
- Réglages des données utiles Domaines associés
- Réglages des données utiles ACME (Automated Certificate Management Environment)
- Réglages des données utiles Mode App individuelle autonome
- Réglages des données utiles Calendrier
- Réglages des données utiles Données cellulaires
- Réglages des données utiles « Réseau cellulaire privé »
- Réglages des données utiles Préférence de certificat
- Réglages des données utiles Révocation des certificats
- Réglages des données utiles Certificate Transparency
- Réglages des données utiles Certificats
- Réglages des données utiles Affichage Salle de conférence
- Réglages des données utiles Contacts
- Réglages des données utiles Mise en cache de contenu
- Réglages des données utiles « Service de répertoire »
- Réglages des données utiles Proxy DNS
- Réglages des données utiles Réglages DNS
- Réglages des données utiles Dock
- Réglages des données utiles Domaines
- Réglages des données utiles Économiseur d’énergie
- Réglages des données utiles Exchange ActiveSync (EAS)
- Réglages des données utiles Exchange Web Services (EWS)
- Réglages des données utiles Authentification unique extensible
- Réglages des données utiles Kerberos Authentification unique extensible
- Réglages des données utiles Extensions
- Réglages des données utiles FileVault
- Réglages des données utiles du Finder
- Réglages des données utiles Coupe-feu
- Réglages des données utiles Polices
- Réglages des données utiles Proxy HTTP global
- Réglages des données utiles Comptes Google
- Réglages des données utiles Disposition de l’écran d’accueil
- Réglages des données utiles d’identification
- Réglages des données utiles « Préférence d’identité »
- Réglages des données utiles Politique d’extension de noyau
- Réglages des données utiles LDAP
- Réglages des données utiles Gestion LOM
- Réglages des données utiles « Message sur l’écran verrouillé »
- Réglages de données utiles Fenêtre d’ouverture de session
- Réglages des données utiles « Ouverture gérée »
- Réglages des données utiles Mail
- Réglages des données utiles Règles d’utilisation du réseau
- Réglages des données utiles Notifications
- Réglages des données utiles Contrôle parental
- Réglages des données utiles Code
- Réglages des données utiles Impression
- Réglages des données utiles Contrôle de politique de préférences Confidentialité
- Réglages des données utiles Relais
- Réglages SCEP des données utiles
- Réglages des données utiles Sécurité
- Réglages des données utiles Assistant réglages
- Réglages des données utiles Authentification unique
- Réglages des données utiles Carte à puce
- Réglages des données utiles Abonnements calendriers
- Réglages des données utiles Extensions système
- Réglages des données utiles Migration du système
- Réglages des données utiles Time Machine
- Réglages des données utiles TV Remote
- Réglages des données utiles Clips web
- Réglages des données utiles Filtre de contenu web
- Réglages des données utiles Xsan
-
- Configuration déclarative des apps
- Déclaration des ressources d’informations d’authentification et d’identité
- Configuration déclarative de Gestion des tâches en arrière-plan
- Configuration déclarative de Calendrier
- Configuration déclarative de Certificats
- Configuration déclarative de Contacts
- Configuration déclarative d’Exchange
- Configuration déclarative de Comptes Google
- Configuration déclarative de LDAP
- Configuration déclarative du profil interactif hérité
- Configuration déclarative du profil hérité
- Configuration déclarative de Mail
- Configuration déclarative de l’app Mathématiques et Calculette
- Configuration déclarative du code
- Configuration déclarative d’Attestation de code d’accès
- Configuration déclarative de gestion des extensions Safari
- Configuration déclarative de Partage d’écran
- Configuration déclarative de Fichiers de configuration du service
- Configuration déclarative de Mise à jour de logiciels
- Configuration déclarative des réglages Mise à jour logicielle
- Configuration déclarative de Gestion du stockage
- Configuration déclarative d’Abonnements calendriers
- Glossaire
- Historique des révisions du document
- Copyright
Configurer un Mac pour une authentification par carte à puce uniquement
macOS prend en charge l’authentification par carte à puce uniquement, pour rendre obligatoire l’utilisation d’une carte à puce, ce qui désactive l’authentification par mot de passe. Cette règle est établie sur l’ensemble des ordinateurs Mac et peut être modifiée par utilisateur à l’aide d’un groupe d’exemption, dans le cas où un utilisateur ne dispose pas d’une carte à puce fonctionnelle.
Authentification par carte à puce uniquement à l’aide de l’application basée sur la machine
macOS 10.13.2 ou ultérieur prend en charge l’authentification par carte à puce uniquement, souvent appelée application basée sur la machine, pour rendre obligatoire l’utilisation d’une carte à puce, ce qui désactive l’authentification par mot de passe. Afin de tirer parti de cette fonctionnalité, l’application obligatoire de la carte à puce doit être établie au moyen d’une solution de gestion des appareils mobiles (MDM) ou en utilisant la commande suivante :
sudo defaults write /Library/Preferences/com.apple.security.smartcard enforceSmartCard -bool true
Pour obtenir des instructions supplémentaires sur la configuration de macOS pour l’authentification par carte à puce uniquement, consultez l’article Configurer macOS pour une identification par carte intelligente uniquement de l’assistance Apple.
Authentification par carte à puce uniquement à l’aide de l’application basée sur l’utilisateur
L’application basée sur l’utilisateur est accomplie en précisant un groupe d’utilisateurs qui sont exemptés de l’ouverture de session par carte à puce. NotEnforcedGroup contient une valeur de chaîne qui définit le nom d’un groupe local ou d’annuaires qui ne sera pas inclus dans l’application obligatoire de la carte à puce. Cette méthode est parfois appelée l’application basée sur l’utilisateur. Elle fournit une granularité par utilisateur pour les services de carte à puce. Afin de tirer parti de cette fonctionnalité, l’application basée sur la machine doit d’abord être établie au moyen d’une solution de gestion des appareils mobiles (MDM) ou en utilisant la commande suivante :
sudo defaults write /Library/Preferences/com.apple.security.smartcard enforceSmartCard -bool true
De plus, le système doit être configuré pour permettre aux utilisateurs qui ne sont pas jumelés avec une carte à puce d’ouvrir une session avec leur mot de passe :
sudo defaults write /Library/Preferences/com.apple.security.smartcard allowUnmappedUsers -int 1
Utilisez l’exemple de fichier /private/etc/SmartcardLogin.plist ci-dessous pour vous guider. Utilisez EXEMPT_GROUP pour le nom du groupe utilisé pour les exemptions. Tout utilisateur ajouté à ce groupe est exempté de l’ouverture de session par carte à puce, tant qu’il s’agit d’un membre spécifié du groupe ou que le groupe lui-même est spécifié pour l’exemption. Vérifiez que la propriété est « root » (racine) et que les autorisations sont définies sur « world read » (lisibles dans le monde entier) après la modification.
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>AttributeMapping</key>
<dict>
<key>dsAttributeString</key>
<string>dsAttrTypeStandard:AltSecurityIdentities</string>
<key>fields</key>
<array>
<string>NT Principal Name</string>
</array>
<key>formatString</key>
<string>Kerberos:$1</string>
</dict>
<key>NotEnforcedGroup</key>
<string>EXEMPT_GROUP</string>
</dict>
</plist>