Déploiement des plateformes Apple
- Bienvenue
- Introduction au déploiement des plateformes Apple
- Nouveautés
-
- Déploiement d’appareils avec Apple School Manager ou Apple Business Manager
- Configuration de votre réseau pour la gestion des appareils
- Configuration d’appareils pour qu’ils fonctionnent avec le service APN
-
- Introduction à la mise en cache de contenu
- Configuration de la mise en cache de contenu
- Utilisation des enregistrements DNS TXT
- Réglages avancés de la mise en cache de contenu
- Mise en cache de contenu au moyen de la ligne de commande
- Indicateurs de mise en cache de contenu
- Configuration d’une connexion Internet partagée
-
- À propos des mises à jour logicielles
- Processus de mise à jour logicielle
- Installation et imposition des mises à jour logicielles
- Utilisation de la gestion des appareils pour déployer des mises à jour logicielles
- Phases d’application des mises à jour logicielles d’Apple
- Mise à l’essai des mises à jour avec le programme bêta d’AppleSeed pour l’informatique
-
- Introduction à la distribution de contenu
- Méthodes de distribution de contenus
- Gestion des données organisationnelles
- Gestion des éléments à lancer à l’ouverture et des tâches en arrière-plan sur Mac
-
- Introduction à la sécurité relative à la gestion des appareils
- Améliorations à la sécurité en arrière-plan
- Verrouillage et localisation des appareils
- Effacement des appareils
- Verrouillage d’activation
- Gestion de l’accès des accessoires
- Application des politiques de mot de passe
- Utilisation des jetons persistants
- Utilisation des fonctionnalités de sécurité réseau intégrées
-
-
- Rapports d’état déclaratifs
- Configuration déclarative des apps
- Informations d’authentification et déclaration des ressources d’identité
- Gestion des tâches en arrière-plan
- Configuration déclarative de Calendrier
- Configuration déclarative des certificats
- Configuration déclarative de Contacts
- Configuration déclarative d’Exchange
- Configuration déclarative de comptes Google
- Configuration déclarative de LDAP
- Configuration déclarative de profil interactif ancien
- Configuration déclarative de profil ancien
- Configuration déclarative de Mail
- Configuration déclarative de l’app Mathématiques et Calculatrice
- Configuration déclarative du code
- Configuration déclarative de l’attestation de clé d’identification
- Configuration déclarative de la gestion de la navigation dans Safari
- Configuration déclarative de gestion des extensions Safari
- Configuration déclarative de partage d’écran
- Configuration déclarative des fichiers de configuration de service
- Configuration déclarative de mise à jour logicielle
- Configuration déclarative des réglages de mise à jour logicielle
- Configuration déclarative de gestion du stockage
- Configuration déclarative des abonnements calendriers
-
-
- Réglages de l’entité Accessibilité
- Réglages de l’entité Certificat Active Directory
- Réglages de l’entité AirPlay
- Réglages de l’entité Sécurité AirPlay
- Réglages de l’entité AirPrint
- Réglages de l’entité Verrouillage d’app
- Réglages de l’entité Domaines associés
- Réglages de l’entité Environnement automatisé de gestion des certificats (ACME)
- Réglages de l’entité Mode App individuelle autonome
- Réglages de l’entité Calendrier
- Réglages de l’entité Cellulaire
- Réglages de l’entité Réseau cellulaire privé
- Réglages de l’entité Préférence de certificat
- Réglages de l’entité Révocation de certificats
- Réglages de l’entité Transparence de certificat
- Réglages de l’entité Certificats
- Réglages de l’entité Affichage Salle de conférence
- Réglages de l’entité Contacts
- Réglages de l’entité Mise en cache de contenu
- Réglages de l’entité Service de répertoire
- Réglages de l’entité Serveur mandataire DNS
- Réglages de l’entité Réglages DNS
- Réglages de l’entité Dock
- Réglages de l’entité Domaines
- Réglages de l’entité Économiseur d’énergie
- Réglages de l’entité Exchange ActiveSync (EAS)
- Réglages de l’entité Exchange Web Services (EWS)
- Réglages de l’entité Authentification unique extensible
- Réglages de l’entité Authentification unique extensible Kerberos
- Réglages de l’entité Extensions
- Réglages de l’entité FileVault
- Réglages de l’entité Finder
- Réglages de l’entité Coupe-feu
- Réglages de l’entité Polices
- Réglages de l’entité Serveur mandataire HTTP global
- Réglages de l’entité Comptes Google
- Réglages de l’entité Présentation de l’écran d’accueil
- Réglages de l’entité Identification
- Réglages de l’entité Préférence d’identité
- Réglages de l’entité Politique d’extension de noyau
- Réglages de l’entité LDAP
- Réglages de l’entité Système LOM
- Réglages de l’entité Message de l’écran verrouillé
- Réglages de l’entité Fenêtre de connexion
- Réglages de l’entité Éléments gérés à lancer à l’ouverture
- Réglages de l’entité Mail
-
- Réglages Wi-Fi
- Réglages Ethernet
- Réglages des protocoles WEP, WPA, WPA2 et WPA2/WPA3
- Réglages WEP dynamique, WPA Entreprise et WPA2 Entreprise
- Réglages EAP
- Réglages HotSpot 2.0
- Réglages de borne d’accès héritée
- Réglages du mode prioritaire Fastlane de Cisco
- Réglages de configuration de serveur mandataire réseau
- Réglages de l’entité Règles d’utilisation du réseau
- Réglages de l’entité Notifications
- Réglages de l’entité Contrôle parental
- Réglages de l’entité Code
- Réglages de l’entité Impression
- Réglages de l’entité Contrôle de politique des préférences Confidentialité
- Réglages de l’entité Relais
- Réglages de l’entité SCEP
- Réglages de l’entité Sécurité
- Réglages de l’entité Assistant réglages
- Réglages de l’entité Authentification unique
- Réglages de l’entité Carte intelligente
- Réglages de l’entité Abonnements calendriers
- Réglages de l’entité Extensions système
- Réglages de l’entité Migration du système
- Réglages de l’entité Time Machine
- Réglages de l’entité Télécommande
- Réglages de l’entité Clips Web
- Réglages de l’entité Filtre de contenu Web
- Réglages de l’entité Xsan
-
- Glossaire
- Historique des révisions du document
- Copyright et marques de commerce

Configuration du Mac pour une authentification exclusive par carte à puce
macOS prend en charge l’authentification exclusivement par carte à puce pour l’utilisation obligatoire d’une carte à puce, ce qui met fin à toute authentification par mot de passe. Cette règle est établie dans tous les ordinateurs Mac et est modifiable pour chaque utilisateur à l’aide d’un groupe d’exemption si un utilisateur n’a pas une carte à puce opérationnelle à sa disposition.
Authentification exclusivement par carte à puce selon une application basée sur l’ordinateur
Un Mac sous macOS 10.13.2 ou une version ultérieure prend en charge l’authentification exclusivement par carte à puce pour l’utilisation obligatoire d’une carte à puce, ce qui met fin à toute authentification par mot de passe et est souvent appelé application basée sur l’ordinateur. Afin d’utiliser cette fonctionnalité, vous devez mettre en place une utilisation obligatoire de la carte à puce à l’aide d’un service de gestion des appareils ou en utilisant la commande suivante :
sudo defaults write /Library/Preferences/com.apple.security.smartcard enforceSmartCard -bool truePour obtenir des instructions supplémentaires sur la configuration de macOS pour l’authentification exclusivement par carte à puce, consultez l’article de l’assistance Apple Configurer macOS pour une identification par carte à puce uniquement.
Authentification exclusive par carte à puce selon une application basée sur l’utilisateur
Vous mettez en œuvre l’application basée sur l’utilisateur en indiquant un groupe d’utilisateurs qui est exempté de la connexion par carte à puce. NotEnforcedGroup contient une valeur de chaîne qui définit le nom d’un groupe local ou de répertoire que vous excluez de l’utilisation obligatoire de carte à puce. Elle offre une granularité par utilisateur pour les services de carte à puce. Afin d’utiliser cette fonctionnalité, vous devez d’abord mettre en place une utilisation basée sur l’ordinateur à l’aide d’un service de gestion des appareils ou en utilisant la commande suivante :
sudo defaults write /Library/Preferences/com.apple.security.smartcard enforceSmartCard -bool trueDe plus, le système doit être configuré pour autoriser les utilisateurs qui ne sont pas jumelés avec une carte à puce à se connecter avec leur mot de passe :
sudo defaults write /Library/Preferences/com.apple.security.smartcard allowUnmappedUsers -int 1Utilisez l’exemple de fichier /private/etc/SmartcardLogin.plist ci-dessous à titre de référence. Utilisez la valeur EXEMPT_GROUP pour le nom du groupe utilisé pour les exemptions. Tout utilisateur que vous ajoutez à ce groupe est exempté de la connexion par carte à puce tant qu’il demeure un membre du groupe ou que le groupe demeure dans l’exemption. Vérifiez que le propriétaire est root et que les autorisations sont « universelles » après la modification.
<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd"><plist version="1.0"><dict> <key>AttributeMapping</key> <dict> <key>dsAttributeString</key> <string>dsAttrTypeStandard:AltSecurityIdentities</string> <key>fields</key> <array> <string>NT Principal Name</string> </array> <key>formatString</key> <string>Kerberos:$1</string> </dict> <key>NotEnforcedGroup</key> <string>EXEMPT_GROUP</string></dict></plist>