Implementatie van het Apple platform
- Welkom
- Inleiding tot implementatie van het Apple platform
- Nieuwe functies
-
- Inleiding tot beveiliging van apparaatbeheer
- Snelle beveiligingsmaatregelen
- Apparaten vergrendelen en opsporen
- Apparaten wissen
- Activeringsslot
- Toegang tot accessoires beheren
- Wachtwoordbeleidsregels afdwingen
- Permanente tokens gebruiken
- Ingebouwde functies voor netwerkbeveiliging gebruiken
- Attestatie van beheerde apparaten
-
-
- Instellingen voor de payload voor toegankelijkheidsinstellingen
- Instellingen voor de payload 'Active Directory-certificaat'
- Instellingen voor de payload 'AirPlay'
- Instellingen voor de payload 'AirPlay-beveiliging'
- Instellingen voor de payload 'AirPrint'
- Instellingen voor de payload 'Appvergrendeling'
- Instellingen voor de payload 'Bijbehorende domeinen'
- Instellingen voor de payload 'Automated Certificate Management Environment (ACME)'
- Instellingen voor de payload 'Autonome één-app-modus'
- Instellingen voor de payload 'Agenda'
- Instellingen voor de payload 'Mobiel'
- Instellingen voor de payload 'Mobiel privénetwerk'
- Instellingen voor de payload 'Certificaatvoorkeur'
- Instellingen voor de payload 'Certificaatintrekking'
- Instellingen voor de payload 'Certificaattransparantie'
- Instellingen voor de payload 'Certificaten'
- Instellingen voor de payload 'Vergaderruimteweergave'
- Instellingen voor de payload 'Contacten'
- Instellingen voor de payload 'Materiaalcaching'
- Instellingen voor de payload 'Adreslijstvoorziening'
- Instellingen voor de payload 'DNS-proxy'
- Instellingen voor de MDM-payload 'DNS-instellingen'
- Instellingen voor de payload 'Dock'
- Instellingen voor de payload 'Domeinen'
- Instellingen voor de payload 'Energiestand'
- Instellingen voor de payload 'Exchange ActiveSync (EAS)'
- Instellingen voor de payload 'Exchange Web Services (EWS)'
- Instellingen voor de payload 'Uitbreidbare SSO'
- Instellingen voor de payload 'Uitbreidbare SSO met Kerberos'
- Instellingen voor de payload 'Extensies'
- Instellingen voor de payload 'FileVault'
- Instellingen voor de Finder-payload
- Instellingen voor de payload 'Firewall'
- Instellingen voor de payload 'Lettertypen'
- Instellingen voor de payload 'Globale HTTP-proxy'
- Instellingen voor de payload 'Google-accounts'
- Instellingen voor de payload 'Indeling beginscherm'
- Payload voor identificatie-instellingen
- Instellingen voor de payload 'Identiteitsvoorkeur'
- Instellingen voor de payload 'Kernelextensiebeleid'
- Instellingen voor de payload 'LDAP'
- Instellingen voor de payload 'LOM (Lights Out Management)'
- Instellingen voor de payload 'Bericht toegangsscherm'
- Instellingen voor de payload 'Inlogvenster'
- Instellingen voor de payload 'Beheerde inlogonderdelen'
- Instellingen voor de payload 'E‑mail'
- Instellingen voor de payload 'Netwerkgebruiksregels'
- Instellingen voor de payload 'Meldingen'
- Instellingen voor de payload 'Ouderlijk toezicht'
- Instellingen voor de payload 'Toegangscode'
- Instellingen voor de payload 'Afdrukken'
- Instellingen voor de payload 'Regelaar voor voorkeurenpaneel 'Privacy''
- Instellingen voor de payload 'Doorgifte'
- Instellingen voor de payload 'SCEP'
- Instellingen voor de payload 'Beveiliging'
- Instellingen voor de payload 'Configuratie-assistent'
- Instellingen voor de payload 'Eenmalige aanmelding'
- Instellingen voor de payload 'Smartcard'
- Instellingen voor de payload 'Agenda's met abonnement'
- Instellingen voor de payload 'Systeemextensies'
- Instellingen voor de payload 'Systeemmigratie'
- Instellingen voor de payload 'Time Machine'
- Instellingen voor de payload 'TV Remote'
- Instellingen voor de payload 'Webfragmenten'
- Instellingen voor de payload 'Webmateriaalfilter'
- Instellingen voor de payload 'Xsan'
-
- Declaratieve appconfiguratie
- Declaratie voor de onderdelen voor authenticatiegegevens en identiteit
- Declaratieve configuratie voor beheer van achtergrondtaken
- Declaratieve configuratie voor agenda's
- Declaratieve configuratie voor certificaten
- Declaratieve configuratie voor contacten
- Declaratieve configuratie voor Exchange
- Declaratieve configuratie voor Google-accounts
- Declaratieve configuratie voor LDAP
- Declaratieve configuratie voor verouderde interactieve profielen
- Declaratieve configuratie voor verouderde profielen
- Declaratieve configuratie voor e‑mail
- Declaratieve configuratie voor wiskundevoorzieningen en de Rekenmachine-app
- Declaratieve configuratie voor toegangscodes
- Declaratieve configuratie voor passkey-attestatie
- Declaratieve configuratie voor beheer van Safari-extensies
- Declaratieve configuratie voor schermdeling
- Declaratieve configuratie voor configuratiebestanden van voorzieningen
- Declaratieve configuratie voor software-updates
- Declaratieve configuratie voor instellingen van software-updates
- Declaratieve configuratie voor opslagbeheer
- Declaratieve configuratie voor agenda's met abonnement
- Woordenlijst
- Revisiegeschiedenis
- Copyright
FileVault en smartcard gebruiken in macOS
Voor het inloggen op een Mac met Apple silicon en macOS 11 of nieuwer waarop FileVault is ingeschakeld, kunnen authenticatiemethoden worden gebruikt die door macOS worden ondersteund, waaronder ingebouwde ondersteuning voor authenticatie met smartcards die compatibel zijn met CCID of PIV.
Universeel inloggen met smartcards maakt het mogelijk dat bij een geslaagde FileVault-authenticatie ook automatisch bij het systeem kan worden ingelogd. FileVault-ondersteuning voor smartcards kan worden beheerd met de commandoregeltool security
.
Wachtwoordauthenticatie voor FileVault en een smartcard om in te loggen gebruiken
Op een Mac met de Apple T2 Security-chip en macOS 10.14 of nieuwer is inloggen mogelijk nadat FileVault is ontgrendeld. FileVault op deze computers biedt echter geen ondersteuning voor smartcards. Om inloggen via een smartcard mogelijk te maken, moet het volgende commando op elke computer worden uitgevoerd:
sudo defaults write /Library/Preferences/com.apple.loginwindow DisableFDEAutoLogin -bool YES
Als de Mac opnieuw wordt opgestart, ondersteunt macOS het ontgrendelen van FileVault met een wachtwoord. Daarna wordt in het inlogvenster gevraagd om authenticatie met een smartcard. Deze instelling kan ook worden beheerd via beheerde voorkeuren in een MDM-oplossing.
recoveryOS gebruiken om de koppeling tussen een smartcard en FileVault te verwijderen
In macOS 11 of nieuwer is een optie voor het herstellen van een smartcard beschikbaar in recoveryOS (als het gebruik van een smartcard verplicht is gesteld). Als de smartcard van een gebruiker kwijt of beschadigd is, kan een gebruiker verplichte authenticatie met de smartcard tijdelijk vervangen door authenticatie via een lokale beheerder. Hiervoor moet de gebruiker de Mac opstarten in recoveryOS, zich authenticeren en dit commando uitvoeren:
security filevault skip-sc-enforcement <UUID van gegevensvolume> <bewerking>
De gebruiker wordt vervolgens gevraagd om een beheerderswachtwoord. Als het wachtwoord wordt geaccepteerd, kan er één keer worden ingelogd zonder de smartcard te gebruiken. De gebruiker kan de koppeling van de smartcard nu ongedaan maken en een nieuwe smartcard koppelen om hiermee in te loggen.