Déploiement des plateformes Apple
- Bienvenue
- Introduction au déploiement de plateformes Apple
- Nouveautés
-
- Introduction à la distribution de contenu
- Méthodes de distribution de contenu
- Gérer des éléments dʼouverture et des tâches en arrière-plan sur Mac
-
- Introduction à la sécurité relative à la gestion des appareils
- Mises à jour de sécurité urgentes
- Verrouiller et localiser des appareils
- Effacer des appareils
- Verrouillage d’activation
- Gérer lʼaccès aux accessoires
- Appliquer des règles relatives aux mots de passe
- Utiliser des jetons persistants
- Utiliser des fonctionnalités de sécurité réseau intégrées
- Attestation d’appareil géré
-
-
- Réglages des données utiles d’accessibilité
- Réglages des données utiles de certificat Active Directory
- Réglages des données utiles AirPlay
- Réglages des données utiles Sécurité AirPlay
- Réglages des données utiles AirPrint
- Réglages des données utiles « Verrouillage d’app »
- Réglages des données utiles Domaines associés
- Réglages des données utiles ACME (Automated Certificate Management Environment)
- Réglages des données utiles Mode App individuelle autonome
- Réglages des données utiles Calendrier
- Réglages des données utiles Données cellulaires
- Réglages des données utiles « Réseau cellulaire privé »
- Réglages des données utiles Préférence de certificat
- Réglages des données utiles Révocation des certificats
- Réglages des données utiles Certificate Transparency
- Réglages des données utiles Certificats
- Réglages des données utiles Affichage Salle de conférence
- Réglages des données utiles Contacts
- Réglages des données utiles Mise en cache de contenu
- Réglages des données utiles « Service de répertoire »
- Réglages des données utiles Proxy DNS
- Réglages des données utiles Réglages DNS
- Réglages des données utiles Dock
- Réglages des données utiles Domaines
- Réglages des données utiles Économiseur d’énergie
- Réglages des données utiles Exchange ActiveSync (EAS)
- Réglages des données utiles Exchange Web Services (EWS)
- Réglages des données utiles Authentification unique extensible
- Réglages des données utiles Kerberos Authentification unique extensible
- Réglages des données utiles Extensions
- Réglages des données utiles FileVault
- Réglages des données utiles du Finder
- Réglages des données utiles Coupe-feu
- Réglages des données utiles Polices
- Réglages des données utiles Proxy HTTP global
- Réglages des données utiles Comptes Google
- Réglages des données utiles Disposition de l’écran d’accueil
- Réglages des données utiles d’identification
- Réglages des données utiles « Préférence d’identité »
- Réglages des données utiles Politique d’extension de noyau
- Réglages des données utiles LDAP
- Réglages des données utiles Gestion LOM
- Réglages des données utiles « Message sur l’écran verrouillé »
- Réglages de données utiles Fenêtre d’ouverture de session
- Réglages des données utiles « Ouverture gérée »
- Réglages des données utiles Mail
- Réglages des données utiles Règles d’utilisation du réseau
- Réglages des données utiles Notifications
- Réglages des données utiles Contrôle parental
- Réglages des données utiles Code
- Réglages des données utiles Impression
- Réglages des données utiles Contrôle de politique de préférences Confidentialité
- Réglages des données utiles Relais
- Réglages SCEP des données utiles
- Réglages des données utiles Sécurité
- Réglages des données utiles Assistant réglages
- Réglages des données utiles Authentification unique
- Réglages des données utiles Carte à puce
- Réglages des données utiles Abonnements calendriers
- Réglages des données utiles Extensions système
- Réglages des données utiles Migration du système
- Réglages des données utiles Time Machine
- Réglages des données utiles TV Remote
- Réglages des données utiles Clips web
- Réglages des données utiles Filtre de contenu web
- Réglages des données utiles Xsan
-
- Réglages de la configuration déclarative des apps
- Réglages des ressources d’informations d’authentification et d’identité
- Réglages déclaratifs de Calendrier
- Configuration déclarative de Certificats
- Configuration déclarative de Contacts
- Configuration déclarative d’Exchange
- Configuration déclarative de Comptes Google
- Configuration déclarative de LDAP
- Configuration déclarative du profil interactif hérité
- Configuration déclarative du profil hérité
- Configuration déclarative de Mail
- Configuration déclarative du code
- Configuration déclarative d’Attestation de code d’accès
- Configuration déclarative de Partage d’écran
- Configuration déclarative de Fichiers de configuration du service
- Configuration déclarative de Mise à jour de logiciels
- Configuration déclarative d’Abonnements calendriers
- Glossaire
- Historique des révisions du document
- Copyright
Utilisation d’une carte à puce et de FileVault dans macOS
Dans macOS 11 ou ultérieur sur un Mac doté d’une puce Apple, les méthodes d’authentification prises en charge par macOS peuvent être utilisées lors de l’ouverture d’une session avec FileVault, ce qui inclut l’authentification native avec des cartes à puce compatibles PIV et répondant à la norme CCID. Pour en savoir plus, regardez la vidéo (en anglais) Explore the new system architecture of Apple silicon Macs (« Explorer la nouvelle architecture système des Mac dotés d’une puce Apple ») de l’édition 2020 de la WWDC.
La connexion universelle au moyen d’une carte à puce permet également l’accès automatique au système en cas d’authentification FileVault réussie. La prise en charge des cartes à puce avec FileVault peut être gérée en utilisant l’outil de ligne de commande security
.
Utiliser l’authentification avec mot de passe lors de l’ouverture d’une session avec FileVault et une carte à puce
Sur un Mac doté d’une puce de sécurité T2 d’Apple exécutant macOS 10.14 ou ultérieur, déverrouiller FileVault permet d’ouvrir une session. Toutefois, FileVault ne prend pas en charge les cartes à puce sur ces ordinateurs. Aussi, pour faciliter l’ouverture d’une session avec une carte à puce, la commande suivante doit être exécutée sur chaque ordinateur :
sudo defaults write /Library/Preferences/com.apple.loginwindow DisableFDEAutoLogin -bool YES
Au redémarrage du Mac, macOS permettra à l’utilisateur de déverrouiller FileVault à l’aide d’un mot de passe, puis l’invitera à s’authentifier avec une carte à puce sur la fenêtre d’ouverture de session. Ce réglage peut également être géré via les préférences gérées au sein d’une solution de gestion des appareils mobiles (MDM).
Utiliser le système d’exploitation de secours pour dissocier une carte à puce de FileVault
Dans macOS 11 ou ultérieur, une option de récupération de la carte à puce est offerte dans le système d’exploitation de secours (si l’option « Appliquer une carte à puce » est activée). Si la carte à puce d’un utilisateur est égarée ou endommagée, celui-ci peut outrepasser temporairement l’obligation d’utiliser une carte à puce en s’authentifiant avec le compte administrateur local. Pour ce faire, l’utilisateur doit démarrer son Mac en mode de système d’exploitation de secours, s’authentifier, puis exécuter la commande suivante :
security filevault skip-sc-enforcement <data volume UUID> <operation>
Il sera ensuite invité à saisir un mot de passe administrateur. Une fois cette étape terminée, l’obligation d’utiliser une carte à puce sera désactivée le temps d’une session. L’utilisateur peut désactiver le jumelage et jumeler une nouvelle carte à puce pour s’authentifier normalement par la suite au moyen d’une carte à puce.