Préparation aux changements liés aux cartes à puce sous macOS Catalina

Découvrez comment préparer votre établissement aux changements liés aux cartes à puce sous macOS Catalina 10.15.

Cet article est destiné aux administrateurs système en charge de la politique de sécurité dans les environnements d’entreprise exigeant une authentification par carte à puce.

macOS présente une architecture moderne qui prend en charge les cartes à puce. Cette architecture est basée sur l’infrastructure CryptoTokenKit, qui prend en charge des fonctions d’authentification, de cryptage et de signature, ainsi que des commandes MDM pour la gestion des cartes à puce au sein des environnements d’entreprise. Avec la mise en œuvre de macOS Catalina, la prise en charge des anciennes cartes à puces utilisant TokenD sera désactivée par défaut.

Avant de passer à macOS Catalina

Si vous souhaitez migrer de l’ancien format TokenD vers les services modernes de cartes à puce reposant sur CryptoTokenKit après le passage à macOS Catalina, procédez comme suit :

1. Assurez-vous que toutes les apps tierces que vous utilisez prennent en charge CryptoTokenKit.

2. Vérifiez que com.apple.CryptoTokenKit.pivtoken n’apparaît pas dans le résultat de la commande Terminal suivante :

defaults read /Library/Preferences/com.apple.security.smartcard DisabledTokens

Si cet intitulé apparaît, vous pouvez retirer le jeton PIV du tableau DisabledTokens en supprimant l’ensemble de ce tableau :

defaults delete /Library/Preferences/com.apple.security.smartcard DisabledTokens

3. Si vous avez installé un pilote qui repose sur TokenD, suivez les instructions du développeur pour le désinstaller.

Si vous rencontrez des problèmes lors de l’utilisation de votre carte à puce après le passage à macOS Catalina, jumelez à nouveau la carte. Pour obtenir des instructions supplémentaires sur la configuration des services de cartes à puce, consultez le site Référence pour le déploiement macOS et la page man SmartCardServices(7).

Date de publication: