Implementação da Plataforma Apple
- Conheça a Implementação da Plataforma Apple
- Introdução à implementação da plataforma Apple
- Novidades
-
- Sobre atualizações de software
- Processo de atualização de software
- Instalação e exigência de atualizações de software
- Usar o gerenciamento de dispositivos para implantar atualizações de software
- Fases das atualizações obrigatórias de software da Apple
- Teste de atualizações com o programa beta do AppleSeed for IT
-
- Introdução ao gerenciamento da segurança de dispositivos
- Proteções Rápidas
- Bloquear e localizar dispositivos
- Apagamento de dispositivos
- Bloqueio de Ativação
- Gerenciar o acesso de acessórios
- Aplicar políticas de senha
- Usar tokens persistentes
- Usar recursos de segurança de rede integrados
- Atestado de Dispositivos Gerenciados
-
-
- Relatórios de estado declarativo
- Configuração declarativa de apps
- Declaração de credenciais de autenticação e ativos de identidade
- Gerenciamento de tarefas em segundo plano declarativo
- Configuração declarativa de Calendário
- Configuração declarativa de Certificados
- Configuração declarativa de Contatos
- Configuração declarativa do Exchange
- Configuração declarativa de Contas do Google
- Configuração declarativa de LDAP
- Configuração declarativa de perfil interativo Legado
- Configuração declarativa de perfil Legado
- Configuração declarativa de E-mail
- Configuração declarativa de Cálculos e do app Calculadora
- Configuração declarativa de Código
- Configuração declarativa de Atestado de Chave‑senha
- Configuração declarativa de gerenciamento de extensões do Safari
- Configuração declarativa de Compartilhamento de Tela
- Configuração declarativa de arquivos de configuração de serviços
- Configuração declarativa de Atualização de Software
- Configuração declarativa de ajustes de Atualização de Software
- Configuração declarativa de gerenciamento de armazenamento
- Configuração declarativa de Calendários Assinados
-
-
- Ajustes do payload de Acessibilidade
- Ajustes do payload de Certificado do Active Directory
- Ajustes do payload de AirPlay
- Ajustes do payload de Segurança do AirPlay
- Ajustes do payload de AirPrint
- Ajustes do payload de Bloqueio de App
- Ajustes do payload de Domínios Associados
- Ajustes do payload de Ambiente Automatizado de Gerenciamento de Certificados (ACME)
- Ajustes do payload de Modo de App Autônomo Único
- Ajustes do payload Calendário
- Ajustes do payload Celular
- Ajustes do payload de Rede Celular Privada
- Ajustes do payload de Preferência de Certificado
- Ajustes do payload de Certificate Revocation
- Ajustes do payload de Transparência de Certificado
- Ajustes do payload Certificados
- Ajustes do payload de Tela da Sala de Conferência
- Ajustes do payload de Contatos
- Ajustes do payload de Cache de Conteúdo
- Ajustes do payload de Serviço de Diretório
- Ajustes do payload de Proxy DNS
- Ajustes do payload de Ajustes de DNS
- Ajustes do payload do Dock
- Ajustes do payload de Domínios
- Ajustes do payload do Economizador de Energia
- Ajustes do payload do Exchange ActiveSync (EAS)
- Ajustes do payload do Exchange Web Services (EWS)
- Ajustes do payload de Início de Sessão Único Extensível
- Ajustes do payload de Início de Sessão Único Extensível com Kerberos
- Ajustes do payload Extensões
- Ajustes do payload FileVault
- Ajustes de payload do Finder
- Ajustes do payload Firewall
- Ajustes do payload de Fontes
- Ajustes do payload de Proxy HTTP Global
- Ajustes do payload de Contas do Google
- Ajustes do payload de Layout da Tela de Início
- Ajustes do payload Identificação
- Ajustes do payload de Preferência de Identidade
- Ajustes do payload Política de Extensão de Kernel
- Ajustes do payload LDAP
- Ajustes do payload de Gerenciamento Remoto
- Ajustes do payload de Mensagem da Tela Bloqueada
- Ajustes do payload Janela de Início de Sessão
- Ajustes do payload de Itens de Início Gerenciados
- Ajustes do payload do Mail
- Ajustes do payload de Regras de Uso de Rede
- Ajustes do payload de Notificações
- Ajustes do payload de Controles Parentais
- Ajustes do payload Código
- Ajustes do payload de Impressão
- Ajustes do payload Controle de Política das Preferências de Privacidade
- Ajustes do payload de Retransmissão
- Ajustes do payload SCEP
- Ajustes do payload Segurança
- Ajustes do payload do Assistente de Configuração
- Ajustes do payload Início de Sessão Único
- Ajustes do payload Smart Card
- Ajustes do payload Calendários Assinados
- Ajustes do payload de Extensões do Sistema
- Ajustes do payload de Migração do Sistema
- Ajustes do payload Time Machine
- Ajustes do payload TV Remote
- Ajustes do payload de Web Clips
- Ajustes do payload de Filtro de Conteúdo da Web
- Ajustes do payload Xsan
-
- Glossário
- Histórico de revisões do documento
- Copyright

FileVault e o uso de smart cards no macOS
O início de sessão em um Mac com Apple Silicon e macOS 11 ou posterior com FileVault permite métodos de autenticação aceitos pelo macOS, incluindo o suporte integrado à autenticação com smart cards compatíveis com CCID e PIV.
O início de sessão universal com um smart card permite que uma autenticação bem-sucedida no FileVault também inicie automaticamente uma sessão no sistema. A compatibilidade de smart cards com o FileVault pode ser gerenciada por meio da ferramenta de linha de comando security
.
Use a autenticação por senha para o FileVault e um smart card para o início de sessão
Em um Mac com o chip Apple T2 Security e macOS 10.14 ou posterior, o desbloqueio do FileVault permite o início de sessão. Porém, o FileVault nesses computadores não oferece suporte a smart cards. Para possibilitar o início de sessão com smart cards, o comando a seguir deve ser executado em cada computador:
sudo defaults write /Library/Preferences/com.apple.loginwindow DisableFDEAutoLogin -bool YES
Quando o Mac é reiniciado, o macOS aceita o desbloqueio do FileVault com uma senha, e em seguida solicita a autenticação via smart card na janela de início de sessão. Você também pode gerenciar este ajuste usando preferências gerenciadas em um serviço de gerenciamento de dispositivos.
Use o recoveryOS para remover a vinculação de smart cards ao FileVault
Em um Mac com macOS 11 ou posterior, uma opção de recuperação de smart cards é fornecida no recoveryOS (caso “Exigir smart card” esteja ativado). Caso o smart card de um usuário seja perdido ou danificado, o usuário pode contornar temporariamente a exigência de um smart card com a autenticação de administrador local. Para fazer isso, o usuário precisa iniciar o Mac no recoveryOS, autenticar-se e executar o comando a seguir:
security filevault skip-sc-enforcement <data volume UUID> <operation>
O usuário é solicitado a inserir uma senha de administrador. Caso seja bem-sucedido, a exigência de smart cards é ignorada por apenas uma sessão. Com isso, o usuário pode desemparelhar e emparelhar um novo smart card para retomar as operações normais com smart cards.