Distribuzione della piattaforma Apple
- Ciao
- Introduzione alla distribuzione della piattaforma Apple
- Novità
-
- Informazioni sugli aggiornamenti software
- Processo di aggiornamento software
- Installare e rendere obbligatori gli aggiornamenti software
- Utilizzare MDM per rendere obsoleti gli aggiornamenti software
- Fasi dell’implementazione obbligatoria dell’aggiornamento del software Apple
- Testare gli aggiornamenti software con il programma beta AppleSeed for IT
-
- Introduzione alla sicurezza della gestione dei dispositivi
- Interventi di sicurezza rapidi
- Bloccare e individuare i dispositivi
- Inizializzare i dispositivi
- Blocco dell’attivazione
- Gestire l’accesso all’account
- Applicare criteri per le password
- Utilizzare token persistenti
- Utilizzare funzionalità di sicurezza di rete integrate
- Attestazione dei dispositivi gestiti
-
-
- Impostazioni del payload Accessibilità
- Impostazioni del payload “Certificato Active Directory”
- Impostazioni del payload AirPlay
- Impostazioni del payload “Sicurezza AirPlay”
- Impostazioni del payload AirPrint
- Impostazioni del payload di blocco app
- Impostazioni payload “Domini associati”
- Impostazioni del payload per l’ambiente di gestione automatizzata dei certificati (ACME)
- Impostazioni del payload “Modalità app singola autonoma”
- Impostazioni del payload Calendario
- Impostazioni del payload Cellulare
- Impostazioni del payload “Rete cellulare privata”
- Impostazioni del payload “Preferenze del certificato”
- Impostazioni del payload “Revoca certificati”
- Impostazioni del payload “Trasparenza certificato”
- Impostazioni del payload Certificati
- Impostazioni del payload “Visualizzazione sala conferenze”
- Impostazioni del payload Contatti
- Impostazioni del payload “Cache dei contenuti”
- Impostazioni del payload del servizio directory
- Impostazioni del payload “Proxy DNS”
- Impostazioni del payload “Impostazioni DNS”
- Impostazioni del payload Dock
- Impostazioni del payload Domini
- Impostazioni del payload “Risparmio Energia”
- Impostazioni del payload EAS (Exchange ActiveSync)
- Impostazioni del payload “Exchange Web Services (EWS)”
- Impostazioni del payload “Extensible Single Sign-on”
- Impostazioni del payload “Extensible Single Sign-on Kerberos”
- Impostazioni del payload Estensioni
- Impostazioni del payload FileVault
- Impostazioni del payload Finder
- Impostazioni del payload Firewall
- Impostazioni del payload Font
- Impostazioni payload “Proxy HTTP globale”
- Impostazioni payload “Account Google”
- Impostazioni del payload “Layout schermata Home”
- Impostazioni del payload Identificazione
- Impostazioni del payload “Preferenza identità”
- Impostazioni del payload “Politiche estensione kernel”
- Impostazioni del payload LDAP
- Impostazioni del payload “LOM (Lights Out Management)”
- Impostazioni del payload “Messaggio Blocco schermo”
- Impostazioni del payload della finestra di login
- Impostazioni del payload per gli elementi di login gestiti
- Impostazioni del payload Mail
- Impostazioni del payload “Regole utilizzo rete”
- Impostazioni del payload Notifiche
- Impostazioni del payload “Controlli parentali”
- Impostazioni del payload Codice
- Impostazioni del payload Stampa
- Impostazioni del payload “Controllo politiche preferenze privacy”
- Impostazioni del payload Relay
- Impostazioni del payload SCEP
- Impostazioni del payload Sicurezza
- Impostazioni del payload “Impostazione Assistita”
- Impostazioni del payload “Single Sign-on”
- Impostazioni del payload “Smart card”
- Impostazioni del payload “Iscrizione calendari”
- Impostazioni del payload “Estensioni di sistema”
- Impostazioni del payload “Migrazione del sistema”
- Impostazioni del payload “Time Machine”
- Impostazioni del payload “TV Remote”
- Impostazioni del payload “Clip web”
- Impostazioni del payload “Filtro contenuti web”
- Impostazioni del payload Xsan
-
- Configurazione dichiarativa per le app
- Dichiarazione credenziali di autenticazione e risorse di identità
- Configurazione dichiarativa per la gestione delle attività in background
- Configurazione dichiarative di Calendario
- Configurazione dichiarativa Certificati
- Configurazione dichiarativa di Contatti
- Configurazione dichiarativa di Exchange
- Configurazione dichiarativa “Account Google”
- Configurazione dichiarativa LDAP
- Configurazione dichiarativa del profilo erede interattivo
- Configurazione dichiarativa del profilo erede
- Configurazione dichiarativa Mail
- Configurazione dichiarativa per l’app Calcolatrice e la funzionalità matematica
- Configurazione dichiarativa Codice
- Configurazione dichiarativa “Attestazione passkey”
- Configurazione dichiarativa per la gestione delle estensioni di Safari
- Configurazione dichiarative di “Condivisione schermo”
- Configurazione dichiarativa “File di configurazione dei servizi”
- Configurazione dichiarativa “Aggiornamento software”
- Configurazione dichiarativa delle impostazioni di “Aggiornamento software”
- Configurazione dichiarativa per la gestione dello spazio di archiviazione
- Configurazione dichiarativa “Iscrizione calendari”
- Glossario
- Cronologia revisioni del documento
- Copyright
Configurare un Mac per l’autenticazione solo con smart card
macOS supporta l’autenticazione con uso obbligatorio di smart card, opzione che disabilita tutte le autenticazioni basate su password. Questo criterio viene applicato a tutti i Mac e può essere modificato per utenti specifici tramite un gruppo di esclusione, nel caso in cui un utente non disponga di una smart card funzionante.
Autenticazione solo con smart card applicata all’intero computer
macOS 10.13.2 o versioni successive supporta l’autenticazione con uso obbligatorio di smart card, opzione che disabilita tutte le autenticazioni basate su password ed è definita Machine Based Enforcement. Per poter sfruttare questa funzionalità, è necessario stabilire l’uso obbligatorio delle smart card tramite una soluzione MDM o utilizzando il seguente comando:
sudo defaults write /Library/Preferences/com.apple.security.smartcard enforceSmartCard -bool true
Per istruzioni aggiuntive sulla configurazione dell’autenticazione solo con smart card in macOS, consulta l’articolo del supporto Apple Configurare macOS per l’autenticazione solo con smart card.
Autenticazione solo con smart card applicata a utenti specifici
L’uso obbligatorio basato sugli utenti viene realizzato indicando un gruppo di utenti che viene escluso dal login tramite smart card. NotEnforcedGroup contiene un valore stringa che definisce il nome di un gruppo locale o di directory che non verrà incluso nell’uso obbligatorio delle smart card. A volte viene fatto riferimento a questa opzione con il nome di applicazione basata sull’utente e fornisce granularità a livello di utente per l’utilizzo dei servizi con smart card. Per poter sfruttare questa funzionalità, innanzitutto è necessario stabilire l’uso obbligatorio delle smart card per l’intero computer tramite una soluzione MDM o utilizzando il seguente comando:
sudo defaults write /Library/Preferences/com.apple.security.smartcard enforceSmartCard -bool true
Inoltre, è necessario configurare il sistema in modo da consentire il login con password agli utenti che non hanno eseguito l’abbinamento con una smart card:
sudo defaults write /Library/Preferences/com.apple.security.smartcard allowUnmappedUsers -int 1
Utilizza il file /private/etc/SmartcardLogin.plist di esempio riportato di seguito come riferimento. Utilizza EXEMPT_GROUP come nome del gruppo utilizzato per le esclusioni. Qualsiasi utente che viene aggiunto al gruppo viene escluso dal login tramite smart card, finché farà parte del gruppo e finché il gruppo stesso sarà un gruppo di esclusione. Dopo la modifica, verifica che la proprietà sia impostata su “root” e che i permessi consentano la lettura a tutti.
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>AttributeMapping</key>
<dict>
<key>dsAttributeString</key>
<string>dsAttrTypeStandard:AltSecurityIdentities</string>
<key>fields</key>
<array>
<string>NT Principal Name</string>
</array>
<key>formatString</key>
<string>Kerberos:$1</string>
</dict>
<key>NotEnforcedGroup</key>
<string>EXEMPT_GROUP</string>
</dict>
</plist>