Implementatie van het Apple platform
- Welkom
- Inleiding tot implementatie van het Apple platform
- Nieuwe functies
-
- Inleiding tot beveiliging van apparaatbeheer
- Snelle beveiligingsmaatregelen
- Apparaten vergrendelen en opsporen
- Apparaten wissen
- Activeringsslot
- Toegang tot accessoires beheren
- Wachtwoordbeleidsregels afdwingen
- Permanente tokens gebruiken
- Ingebouwde functies voor netwerkbeveiliging gebruiken
- Attestatie van beheerde apparaten
-
-
- Instellingen voor de payload voor toegankelijkheidsinstellingen
- Instellingen voor de payload 'Active Directory-certificaat'
- Instellingen voor de payload 'AirPlay'
- Instellingen voor de payload 'AirPlay-beveiliging'
- Instellingen voor de payload 'AirPrint'
- Instellingen voor de payload 'Appvergrendeling'
- Instellingen voor de payload 'Bijbehorende domeinen'
- Instellingen voor de payload 'Automated Certificate Management Environment (ACME)'
- Instellingen voor de payload 'Autonome één-app-modus'
- Instellingen voor de payload 'Agenda'
- Instellingen voor de payload 'Mobiel'
- Instellingen voor de payload 'Mobiel privénetwerk'
- Instellingen voor de payload 'Certificaatvoorkeur'
- Instellingen voor de payload 'Certificaatintrekking'
- Instellingen voor de payload 'Certificaattransparantie'
- Instellingen voor de payload 'Certificaten'
- Instellingen voor de payload 'Vergaderruimteweergave'
- Instellingen voor de payload 'Contacten'
- Instellingen voor de payload 'Materiaalcaching'
- Instellingen voor de payload 'Adreslijstvoorziening'
- Instellingen voor de payload 'DNS-proxy'
- Instellingen voor de MDM-payload 'DNS-instellingen'
- Instellingen voor de payload 'Dock'
- Instellingen voor de payload 'Domeinen'
- Instellingen voor de payload 'Energiestand'
- Instellingen voor de payload 'Exchange ActiveSync (EAS)'
- Instellingen voor de payload 'Exchange Web Services (EWS)'
- Instellingen voor de payload 'Uitbreidbare SSO'
- Instellingen voor de payload 'Uitbreidbare SSO met Kerberos'
- Instellingen voor de payload 'Extensies'
- Instellingen voor de payload 'FileVault'
- Instellingen voor de Finder-payload
- Instellingen voor de payload 'Firewall'
- Instellingen voor de payload 'Lettertypen'
- Instellingen voor de payload 'Globale HTTP-proxy'
- Instellingen voor de payload 'Google-accounts'
- Instellingen voor de payload 'Indeling beginscherm'
- Payload voor identificatie-instellingen
- Instellingen voor de payload 'Identiteitsvoorkeur'
- Instellingen voor de payload 'Kernelextensiebeleid'
- Instellingen voor de payload 'LDAP'
- Instellingen voor de payload 'LOM (Lights Out Management)'
- Instellingen voor de payload 'Bericht toegangsscherm'
- Instellingen voor de payload 'Inlogvenster'
- Instellingen voor de payload 'Beheerde inlogonderdelen'
- Instellingen voor de payload 'E‑mail'
- Instellingen voor de payload 'Netwerkgebruiksregels'
- Instellingen voor de payload 'Meldingen'
- Instellingen voor de payload 'Ouderlijk toezicht'
- Instellingen voor de payload 'Toegangscode'
- Instellingen voor de payload 'Afdrukken'
- Instellingen voor de payload 'Regelaar voor voorkeurenpaneel 'Privacy''
- Instellingen voor de payload 'Doorgifte'
- Instellingen voor de payload 'SCEP'
- Instellingen voor de payload 'Beveiliging'
- Instellingen voor de payload 'Configuratie-assistent'
- Instellingen voor de payload 'Eenmalige aanmelding'
- Instellingen voor de payload 'Smartcard'
- Instellingen voor de payload 'Agenda's met abonnement'
- Instellingen voor de payload 'Systeemextensies'
- Instellingen voor de payload 'Systeemmigratie'
- Instellingen voor de payload 'Time Machine'
- Instellingen voor de payload 'TV Remote'
- Instellingen voor de payload 'Webfragmenten'
- Instellingen voor de payload 'Webmateriaalfilter'
- Instellingen voor de payload 'Xsan'
-
- Declaratieve appconfiguratie
- Declaratie voor de onderdelen voor authenticatiegegevens en identiteit
- Declaratieve configuratie voor beheer van achtergrondtaken
- Declaratieve configuratie voor agenda's
- Declaratieve configuratie voor certificaten
- Declaratieve configuratie voor contacten
- Declaratieve configuratie voor Exchange
- Declaratieve configuratie voor Google-accounts
- Declaratieve configuratie voor LDAP
- Declaratieve configuratie voor verouderde interactieve profielen
- Declaratieve configuratie voor verouderde profielen
- Declaratieve configuratie voor e‑mail
- Declaratieve configuratie voor wiskundevoorzieningen en de Rekenmachine-app
- Declaratieve configuratie voor toegangscodes
- Declaratieve configuratie voor passkey-attestatie
- Declaratieve configuratie voor beheer van Safari-extensies
- Declaratieve configuratie voor schermdeling
- Declaratieve configuratie voor configuratiebestanden van voorzieningen
- Declaratieve configuratie voor software-updates
- Declaratieve configuratie voor instellingen van software-updates
- Declaratieve configuratie voor opslagbeheer
- Declaratieve configuratie voor agenda's met abonnement
- Woordenlijst
- Revisiegeschiedenis
- Copyright
Een Mac configureren voor verplichte authenticatie met een smartcard
macOS ondersteunt verplichte authenticatie met een smartcard, waarbij alleen een smartcard kan worden gebruikt en authenticatie met een wachtwoord volledig wordt uitgeschakeld. Dit beleid geldt voor alle Mac-computers en kan per gebruiker worden gewijzigd via een uitzonderingsgroep voor het geval een gebruiker geen functionerende smartcard heeft.
Verplichte authenticatie met een smartcard via op de computer gebaseerde handhaving
macOS 10.13.2 of nieuwer ondersteunt verplichte authenticatie met een smartcard, waarbij alleen een smartcard kan worden gebruikt en authenticatie met een wachtwoord volledig wordt uitgeschakeld. Dit wordt ook wel Machine Based Enforcement genoemd. Om deze functie te kunnen gebruiken, moet verplichte authenticatie met een smartcard worden ingesteld via een MDM-oplossing (Mobile Device Management) of door het volgende commando uit te voeren:
sudo defaults write /Library/Preferences/com.apple.security.smartcard enforceSmartCard -bool true
Zie het Apple Support-artikel macOS configureren voor verplichte authenticatie met smartcard voor meer instructies om macOS te configureren voor verplichte authenticatie met een smartcard.
Verplichte authenticatie met een smartcard via op de gebruiker gebaseerde handhaving
Op de gebruiker gebaseerde handhaving wordt ingesteld door een gebruikersgroep op te geven die is uitgezonderd van het inloggen met een smartcard. NotEnforcedGroup bevat een tekenreekswaarde die de naam voorstelt van een lokale of adreslijstgroep waarvoor verplichte authenticatie met een smartcard niet van toepassing is. Dit wordt ook wel op de gebruiker gebaseerde handhaving genoemd en biedt de mogelijkheid om smartcardvoorzieningen per gebruiker in te stellen. Om deze functie te kunnen gebruiken, moet eerst op de computer gebaseerde handhaving worden ingesteld via een MDM-oplossing (Mobile Device Management) of door het volgende commando uit te voeren:
sudo defaults write /Library/Preferences/com.apple.security.smartcard enforceSmartCard -bool true
Daarnaast moet het systeem zo worden geconfigureerd dat gebruikers die niet aan een smartcard zijn gekoppeld, kunnen inloggen met een wachtwoord:
sudo defaults write /Library/Preferences/com.apple.security.smartcard allowUnmappedUsers -int 1
Het voorbeeldbestand /private/etc/SmartcardLogin.plist hieronder kan als richtlijn worden gebruikt. Gebruik voor EXEMPT_GROUP de naam van de groep die voor uitzonderingen wordt gebruikt. De gebruikers die je aan deze groep toevoegt, hoeven niet met een smartcard in te loggen, zolang ze specifiek deel uitmaken van de groep en de groep zelf is aangemerkt als uitzondering. Verifieer na het wijzigen van het bestand of de eigenaar is ingesteld op 'root' en de leesbevoegdheden zijn ingesteld op 'world'.
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>AttributeMapping</key>
<dict>
<key>dsAttributeString</key>
<string>dsAttrTypeStandard:AltSecurityIdentities</string>
<key>fields</key>
<array>
<string>NT Principal Name</string>
</array>
<key>formatString</key>
<string>Kerberos:$1</string>
</dict>
<key>NotEnforcedGroup</key>
<string>EXEMPT_GROUP</string>
</dict>
</plist>