Déploiement des plateformes Apple
- Bienvenue
 - Introduction au déploiement de plateformes Apple
 - Nouveautés
 - 
        
        
- À propos des mises à jour de logiciels
 - Processus de mise à jour de logiciels
 - Installation et application des mises à jour de logiciels
 - Utiliser la gestion des appareils pour déployer des mises à jour de logiciels
 - Phases d’application des mises à jour logicielles d’Apple
 - Test des mises à jour logicielles avec le programme bêta AppleSeed pour l’informatique
 
 - 
        
        
- Introduction à la distribution de contenu
 - Méthodes de distribution de contenu
 - Gérer des éléments dʼouverture et des tâches en arrière-plan sur Mac
 
 - 
        
        
- Introduction à la sécurité relative à la gestion des appareils
 - Mises à jour de sécurité urgentes
 - Verrouiller et localiser des appareils
 - Effacer des appareils
 - Verrouillage d’activation
 - Gérer lʼaccès aux accessoires
 - Appliquer des règles relatives aux mots de passe
 - Utiliser des jetons persistants
 - Utiliser des fonctionnalités de sécurité réseau intégrées
 - Attestation d’appareil géré
 
 - 
        
        
- 
        
        
- Rapports dʼétat déclaratifs
 - Configuration déclarative des apps
 - Déclaration des ressources d’informations d’authentification et d’identité
 - Configuration déclarative de Gestion des tâches en arrière-plan
 - Configuration déclarative de Calendrier
 - Configuration déclarative de Certificats
 - Configuration déclarative de Contacts
 - Configuration déclarative d’Exchange
 - Configuration déclarative de Comptes Google
 - Configuration déclarative de LDAP
 - Configuration déclarative du profil interactif hérité
 - Configuration déclarative du profil hérité
 - Configuration déclarative de Mail
 - Configuration déclarative de l’app Mathématiques et Calculette
 - Configuration déclarative du code
 - Configuration déclarative d’Attestation de code d’accès
 - Configuration déclarative de gestion des extensions Safari
 - Configuration déclarative de Partage d’écran
 - Configuration déclarative de Fichiers de configuration du service
 - Configuration déclarative de Mise à jour de logiciels
 - Configuration déclarative des réglages Mise à jour logicielle
 - Configuration déclarative de Gestion du stockage
 - Configuration déclarative d’Abonnements calendriers
 
 - 
        
        
- 
        
        
- Liste des données utiles pour l’iPhone et l’iPad
 - Liste des données utiles pour le Mac
 - Liste des données utiles pour l’Apple TV
 - Liste des données utiles pour lʼApple Watch
 - Liste des données utiles pour les Apple Vision Pro
 - Liste des données utiles pour l’iPad partagé
 - Liste des données utiles disponible dans Apple Configurator pour Mac
 
 
 - 
        
        
- Réglages des données utiles d’accessibilité
 - Réglages des données utiles de certificat Active Directory
 - Réglages des données utiles AirPlay
 - Réglages des données utiles Sécurité AirPlay
 - Réglages des données utiles AirPrint
 - Réglages des données utiles « Verrouillage d’app »
 - Réglages des données utiles Domaines associés
 - Réglages des données utiles ACME (Automated Certificate Management Environment)
 - Réglages des données utiles Mode App individuelle autonome
 - Réglages des données utiles Calendrier
 - Réglages des données utiles Données cellulaires
 - Réglages des données utiles « Réseau cellulaire privé »
 - Réglages des données utiles Préférence de certificat
 - Réglages des données utiles Révocation des certificats
 - Réglages des données utiles Certificate Transparency
 - Réglages des données utiles Certificats
 - Réglages des données utiles Affichage Salle de conférence
 - Réglages des données utiles Contacts
 - Réglages des données utiles Mise en cache de contenu
 - Réglages des données utiles « Service de répertoire »
 - Réglages des données utiles Proxy DNS
 - Réglages des données utiles Réglages DNS
 - Réglages des données utiles Dock
 - Réglages des données utiles Domaines
 - Réglages des données utiles Économiseur d’énergie
 - Réglages des données utiles Exchange ActiveSync (EAS)
 - Réglages des données utiles Exchange Web Services (EWS)
 - Réglages des données utiles Authentification unique extensible
 - Réglages des données utiles Kerberos Authentification unique extensible
 - Réglages des données utiles Extensions
 - Réglages des données utiles FileVault
 - Réglages des données utiles du Finder
 - Réglages des données utiles Coupe-feu
 - Réglages des données utiles Polices
 - Réglages des données utiles Proxy HTTP global
 - Réglages des données utiles Comptes Google
 - Réglages des données utiles Écran d’accueil
 - Réglages des données utiles d’identification
 - Réglages des données utiles « Préférence d’identité »
 - Réglages des données utiles « Politique d’extension de noyau »
 - Réglages des données utiles LDAP
 - Réglages des données utiles Gestion LOM
 - Réglages des données utiles Message sur l’écran verrouillé
 - Réglages de données utiles Fenêtre d’ouverture de session
 - Réglages des données utiles « Ouverture gérée »
 - Réglages des données utiles Mail
 - Réglages des données utiles Règles d’utilisation du réseau
 - Réglages des données utiles Notifications
 - Réglages des données utiles Contrôle parental
 - Réglages Code des données utiles
 - Réglages des données utiles Impression
 - Réglages des données utiles Contrôle de politique de préférences Confidentialité
 - Réglages des données utiles Relais
 - Réglages SCEP des données utiles
 - Réglages des données utiles Sécurité
 - Réglages des données utiles Assistant réglages
 - Réglages des données utiles Authentification unique
 - Réglages des données utiles Carte à puce
 - Réglages des données utiles Abonnements calendriers
 - Réglages des données utiles Extensions système
 - Réglages des données utiles Migration du système
 - Réglages des données utiles Time Machine
 - Réglages des données utiles TV Remote
 - Réglages des données utiles Clips web
 - Réglages des données utiles Filtre de contenu web
 - Réglages des données utiles Xsan
 
 
 - 
        
        
 - Glossaire
 - Historique des révisions du document
 - Copyright
 

Configurer un Mac pour une authentification par carte à puce uniquement
macOS prend en charge l’authentification par carte à puce uniquement, pour rendre obligatoire l’utilisation d’une carte à puce, ce qui désactive l’authentification par mot de passe. Cette règle est établie sur l’ensemble des ordinateurs Mac et peut être modifiée par utilisateur à l’aide d’un groupe d’exemption, dans le cas où un utilisateur ne dispose pas d’une carte à puce fonctionnelle.
Authentification par carte à puce uniquement à l’aide de l’application basée sur la machine
Les Mac dotés de macOS 10.13.2 ou ultérieur prennent en charge l’authentification par carte à puce uniquement, souvent appelée application basée sur la machine, pour rendre obligatoire l’utilisation d’une carte à puce, ce qui désactive l’authentification par mot de passe. Pour tirer parti de cette fonctionnalité, vous devez établir l’application obligatoire de la carte à puce au moyen d’un service de gestion des appareils ou en utilisant la commande suivante :
sudo defaults write /Library/Preferences/com.apple.security.smartcard enforceSmartCard -bool truePour obtenir des instructions supplémentaires sur la configuration de macOS pour l’authentification par carte à puce uniquement, consultez l’article Configurer macOS pour une identification par carte intelligente uniquement de l’assistance Apple.
Authentification par carte à puce uniquement à l’aide de l’application basée sur l’utilisateur
Vous mettez en œuvre l’application basée sur l’utilisateur en précisant un groupe d’utilisateurs qui sont exemptés de l’ouverture de session par carte à puce. NotEnforcedGroup contient une valeur de chaîne qui définit le nom d’un groupe local ou d’annuaires qui ne sera pas inclus dans l’application obligatoire de la carte à puce. Cela permet d’obtenir une granularité par utilisateur pour les services de carte à puce. Pour tirer parti de cette fonctionnalité, vous devez d’abord établir l’application basée sur la machine au moyen d’un service de gestion des appareils ou en utilisant la commande suivante :
sudo defaults write /Library/Preferences/com.apple.security.smartcard enforceSmartCard -bool trueDe plus, le système doit être configuré pour permettre aux utilisateurs qui ne sont pas jumelés avec une carte à puce d’ouvrir une session avec leur mot de passe :
sudo defaults write /Library/Preferences/com.apple.security.smartcard allowUnmappedUsers -int 1Utilisez l’exemple de fichier /private/etc/SmartcardLogin.plist ci-dessous pour vous guider. Utilisez EXEMPT_GROUP pour le nom du groupe utilisé pour les exemptions. Tout utilisateur ajouté à ce groupe est exempté de l’ouverture de session par carte à puce, tant qu’il s’agit d’un membre spécifié du groupe ou que le groupe lui-même est spécifié pour l’exemption. Vérifiez que la propriété est « root » (racine) et que les autorisations sont définies sur « world read » (lisibles dans le monde entier) après la modification.
<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd"><plist version="1.0"><dict>     <key>AttributeMapping</key>     <dict>          <key>dsAttributeString</key>          <string>dsAttrTypeStandard:AltSecurityIdentities</string>          <key>fields</key>          <array>                <string>NT Principal Name</string>          </array>          <key>formatString</key>          <string>Kerberos:$1</string>     </dict>     <key>NotEnforcedGroup</key>     <string>EXEMPT_GROUP</string></dict></plist>