Déploiement des plateformes Apple
- Bienvenue
- Introduction au déploiement des plateformes Apple
- Nouveautés
-
- Déploiement d’appareils avec Apple School Manager ou Apple Business Manager
- Configuration de votre réseau pour la gestion des appareils
- Configuration d’appareils pour qu’ils fonctionnent avec le service APN
-
- Introduction à la mise en cache de contenu
- Configuration de la mise en cache de contenu
- Utilisation des enregistrements DNS TXT
- Réglages avancés de la mise en cache de contenu
- Mise en cache de contenu au moyen de la ligne de commande
- Indicateurs de mise en cache de contenu
- Configuration d’une connexion Internet partagée
-
- À propos des mises à jour logicielles
- Processus de mise à jour logicielle
- Installation et imposition des mises à jour logicielles
- Utilisation de la gestion des appareils pour déployer des mises à jour logicielles
- Phases d’application des mises à jour logicielles d’Apple
- Mise à l’essai des mises à jour avec le programme bêta d’AppleSeed pour l’informatique
-
- Introduction à la distribution de contenu
- Méthodes de distribution de contenus
- Gestion des éléments à lancer à l’ouverture et des tâches en arrière-plan sur Mac
-
- Introduction à la sécurité relative à la gestion des appareils
- Améliorations rapides à la sécurité
- Verrouillage et localisation des appareils
- Effacement des appareils
- Verrouillage d’activation
- Gestion de l’accès des accessoires
- Application des politiques de mot de passe
- Utilisation des jetons persistants
- Utilisation des fonctionnalités de sécurité réseau intégrées
- Attestation des appareils gérés
-
-
- Rapports d’état déclaratifs
- Configuration déclarative des apps
- Informations d’authentification et déclaration des ressources d’identité
- Gestion des tâches en arrière-plan
- Configuration déclarative de Calendrier
- Configuration déclarative des certificats
- Configuration déclarative de Contacts
- Configuration déclarative d’Exchange
- Configuration déclarative de comptes Google
- Configuration déclarative de LDAP
- Configuration déclarative de profil interactif ancien
- Configuration déclarative de profil ancien
- Configuration déclarative de Mail
- Configuration déclarative de l’app Mathématiques et Calculatrice
- Configuration déclarative du code
- Configuration déclarative de l’attestation de clé d’identification
- Configuration déclarative de gestion des extensions Safari
- Configuration déclarative de partage d’écran
- Configuration déclarative des fichiers de configuration de service
- Configuration déclarative de mise à jour logicielle
- Configuration déclarative des réglages de mise à jour logicielle
- Configuration déclarative de gestion du stockage
- Configuration déclarative des abonnements calendriers
-
-
- Réglages de l’entité Accessibilité
- Réglages de l’entité Certificat Active Directory
- Réglages de l’entité AirPlay
- Réglages de l’entité Sécurité AirPlay
- Réglages de l’entité AirPrint
- Réglages de l’entité Verrouillage d’app
- Réglages de l’entité Domaines associés
- Réglages de l’entité Environnement automatisé de gestion des certificats (ACME)
- Réglages de l’entité Mode App individuelle autonome
- Réglages de l’entité Calendrier
- Réglages de l’entité Cellulaire
- Réglages de l’entité Réseau cellulaire privé
- Réglages de l’entité Préférence de certificat
- Réglages de l’entité Révocation de certificats
- Réglages de l’entité Transparence de certificat
- Réglages de l’entité Certificats
- Réglages de l’entité Affichage Salle de conférence
- Réglages de l’entité Contacts
- Réglages de l’entité Mise en cache de contenu
- Réglages de l’entité Service de répertoire
- Réglages de l’entité Serveur mandataire DNS
- Réglages de l’entité Réglages DNS
- Réglages de l’entité Dock
- Réglages de l’entité Domaines
- Réglages de l’entité Économiseur d’énergie
- Réglages de l’entité Exchange ActiveSync (EAS)
- Réglages de l’entité Exchange Web Services (EWS)
- Réglages de l’entité Authentification unique extensible
- Réglages de l’entité Authentification unique extensible Kerberos
- Réglages de l’entité Extensions
- Réglages de l’entité FileVault
- Réglages de l’entité Finder
- Réglages de l’entité Coupe-feu
- Réglages de l’entité Polices
- Réglages de l’entité Serveur mandataire HTTP global
- Réglages de l’entité Comptes Google
- Réglages de l’entité Présentation de l’écran d’accueil
- Réglages de l’entité Identification
- Réglages de l’entité Préférence d’identité
- Réglages de l’entité Politique d’extension de noyau
- Réglages de l’entité LDAP
- Réglages de l’entité Système LOM
- Réglages de l’entité Message de l’écran verrouillé
- Réglages de l’entité Fenêtre de connexion
- Réglages de l’entité Éléments gérés à lancer à l’ouverture
- Réglages de l’entité Mail
-
- Réglages Wi-Fi
- Réglages Ethernet
- Réglages des protocoles WEP, WPA, WPA2 et WPA2/WPA3
- Réglages WEP dynamique, WPA Entreprise et WPA2 Entreprise
- Réglages EAP
- Réglages HotSpot 2.0
- Réglages de borne d’accès héritée
- Réglages du mode prioritaire Fastlane de Cisco
- Réglages de configuration de serveur mandataire réseau
- Réglages de l’entité Règles d’utilisation du réseau
- Réglages de l’entité Notifications
- Réglages de l’entité Contrôle parental
- Réglages de l’entité Code
- Réglages de l’entité Impression
- Réglages de l’entité Contrôle de politique des préférences Confidentialité
- Réglages de l’entité Relais
- Réglages de l’entité SCEP
- Réglages de l’entité Sécurité
- Réglages de l’entité Assistant réglages
- Réglages de l’entité Authentification unique
- Réglages de l’entité Carte intelligente
- Réglages de l’entité Abonnements calendriers
- Réglages de l’entité Extensions système
- Réglages de l’entité Migration du système
- Réglages de l’entité Time Machine
- Réglages de l’entité Télécommande
- Réglages de l’entité Clips Web
- Réglages de l’entité Filtre de contenu Web
- Réglages de l’entité Xsan
-
- Glossaire
- Historique des révisions du document
- Copyright

Configuration du Mac pour une authentification exclusive par carte intelligente
macOS prend en charge l’authentification exclusivement par carte intelligente pour l’utilisation obligatoire d’une carte intelligente, ce qui désactive toute authentification par mot de passe. Cette règle est établie dans tous les ordinateurs Mac et est modifiable pour chaque utilisateur à l’aide d’un groupe d’exemption si un utilisateur n’a pas une carte intelligente opérationnelle à sa disposition.
Authentification exclusivement par carte à puce selon une application basée sur l’ordinateur
Un Mac sous macOS 10.13.2 ou une version ultérieure prend en charge l’authentification exclusivement par carte à puce pour l’utilisation obligatoire d’une carte à puce, ce qui désactive toute authentification par mot de passe et est souvent appelée application basée sur l’ordinateur. Afin d’utiliser cette fonctionnalité, vous devez mettre en place une utilisation obligatoire de la carte à puce à l’aide d’un service de gestion des appareils ou en utilisant la commande suivante :
sudo defaults write /Library/Preferences/com.apple.security.smartcard enforceSmartCard -bool true
Pour obtenir des instructions supplémentaires sur la configuration de macOS pour l’authentification exclusivement par carte intelligente, consultez l’article de l’assistance Apple Configurer macOS pour une identification par carte intelligente uniquement.
Authentification exclusive par carte à puce selon une application basée sur l’utilisateur
Vous mettez en œuvre l’application basée sur l’utilisateur en indiquant un groupe d’utilisateurs qui est exempté de la connexion par carte à puce. NotEnforcedGroup
contient une valeur de chaîne qui définit le nom d’un groupe local ou de répertoire que vous excluez de l’utilisation obligatoire de carte à puce. Elle offre une granularité par utilisateur pour les services de carte à puce. Afin d’utiliser cette fonctionnalité, vous devez d’abord mettre en place une utilisation basée sur l’ordinateur à l’aide d’un service de gestion des appareils ou en utilisant la commande suivante :
sudo defaults write /Library/Preferences/com.apple.security.smartcard enforceSmartCard -bool true
De plus, le système doit être configuré pour autoriser les utilisateurs qui ne sont pas jumelés avec une carte à puce à se connecter avec leur mot de passe :
sudo defaults write /Library/Preferences/com.apple.security.smartcard allowUnmappedUsers -int 1
Utilisez l’exemple de fichier /private/etc/SmartcardLogin.plist ci-dessous à titre de référence. Utilisez la valeur EXEMPT_GROUP pour le nom du groupe utilisé pour les exemptions. Tout utilisateur que vous ajoutez à ce groupe est exempté de la connexion par carte intelligente tant qu’il demeure un membre du groupe ou que le groupe demeure dans l’exemption. Vérifiez que le propriétaire est root et que les autorisations sont « universelles » après la modification.
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>AttributeMapping</key>
<dict>
<key>dsAttributeString</key>
<string>dsAttrTypeStandard:AltSecurityIdentities</string>
<key>fields</key>
<array>
<string>NT Principal Name</string>
</array>
<key>formatString</key>
<string>Kerberos:$1</string>
</dict>
<key>NotEnforcedGroup</key>
<string>EXEMPT_GROUP</string>
</dict>
</plist>