Driftsättning av Apple-plattformar
- Välkommen
- Introduktion till driftsättning av Apple-plattformar
- Nyheter
-
- Introduktion till enhetshanteringssäkerhet
- Snabba säkerhetssvar
- Låsa och hitta enheter
- Radering av enheter
- Aktiveringslås
- Hantera åtkomst till tillbehör
- Genomdriva lösenordspolicyer
- Använda beständiga token
- Använda inbyggda funktioner för nätverkssäkerhet
- Hanterad enhetsattestering
-
-
- Inställningar för nyttolasten Accessibility
- Inställningar för nyttolasten Active Directory Certificate
- Inställningar för nyttolasten AirPlay
- Inställningar för nyttolasten AirPlay Security
- Inställningar för nyttolasten AirPrint
- Inställningar för nyttolasten App Lock
- Inställningar för nyttolasten Associated Domains
- Inställningar för nyttolasten Automated Certificate Management Environment (ACME)
- Inställningar för nyttolasten Autonomous Single App Mode
- Inställningar för nyttolasten Calendar
- Inställningar för nyttolasten Cellular
- Inställningar för nyttolasten Cellular Private Network
- Inställningar för nyttolasten Certificate Preference
- Inställningar för nyttolasten Certificates Revocation
- Inställningar för nyttolasten Certificate Transparency
- Inställningar för nyttolasten Certificates
- Inställningar för nyttolasten Conference Room Display
- Inställningar för nyttolasten Contacts
- Inställningar för nyttolasten Content Caching
- Inställningar för nyttolasten Directory Service
- Inställningar för nyttolasten DNS Proxy
- Inställningar för nyttolasten DNS Settings
- Inställningar för nyttolasten Dock
- Inställningar för nyttolasten Domains
- Inställningar för nyttolasten Energy Saver
- Inställningar för nyttolasten Exchange ActiveSync (EAS)
- Inställningar för nyttolasten Exchange Web Services (EWS)
- Inställningar för nyttolasten Extensible Single Sign-on
- Inställningar för nyttolasten Extensible Single Sign-on Kerberos
- Inställningar för nyttolasten Extensions
- Inställningar för nyttolasten FileVault
- Inställningar för nyttolasten Finder
- Inställningar för nyttolasten Firewall
- Inställningar för nyttolasten Fonts
- Inställningar för nyttolasten Global HTTP Proxy
- Inställningar för nyttolasten Google Accounts
- Inställningar för nyttolasten Home Screen Layout
- Inställningar för nyttolasten Identification
- Inställningar för nyttolasten Identity Preference
- Inställningar för nyttolasten Kernel Extension Policy
- Inställningar för nyttolasten LDAP
- Inställningar för nyttolasten Lights Out Management
- Inställningar för nyttolasten Lock Screen Message
- Inställningar för nyttolasten Login Window
- Inställningar för nyttolasten Managed Login Items
- Inställningar för nyttolasten Mail
- Inställningar för nyttolasten Network Usage Rules
- Inställningar för nyttolasten Notifications
- Inställningar för nyttolasten Parental Controls
- Inställningar för nyttolasten Passcode
- Inställningar för nyttolasten Printing
- Inställningar för nyttolasten Privacy Preferences Policy Control
- Inställningar för nyttolasten Relay
- Inställningar för nyttolasten SCEP
- Inställningar för nyttolasten Security
- Inställningar för nyttolasten Setup Assistant
- Inställningar för nyttolasten Single Sign-on
- Inställningar för nyttolasten Smart Card
- Inställningar för nyttolasten Subscribed Calendars
- Inställningar för nyttolasten System Extensions
- Inställningar för nyttolasten System Migration
- Inställningar för nyttolasten Time Machine
- Inställningar för nyttolasten TV Remote
- Inställningar för nyttolasten Web Clips
- Inställningar för nyttolasten Web Content Filter
- Inställningar för nyttolasten Xsan
-
- Deklarativ appkonfiguration
- Autentiseringsuppgifter och deklaration för identitetsresurser
- Deklarativ konfiguration för hantering av bakgrundsåtgärder
- Deklarativ Calendar-konfiguration
- Deklarativ Certificates-konfiguration
- Deklarativ Contacts-konfiguration
- Deklarativ Exchange-konfiguration
- Deklarativ Google Accounts-konfiguration
- Deklarativ LDAP-konfiguration
- Deklarativ Legacy interactive profile-konfiguration
- Deklarativ Legacy profile-konfiguration
- Deklarativ Mail-konfiguration
- Deklarativ konfiguration för matematik och Kalkylator-appen
- Deklarativ Passcode-konfiguration
- Deklarativ Passkey Attestation-konfiguration
- Deklarativ konfiguration för hantering av Safari-tillägg
- Deklarativ Screen Sharing-konfiguration
- Deklarativ konfiguration för Service-konfigurationsfiler
- Deklarativ Software Update-konfiguration
- Deklarativ konfiguration för Software Update-inställningar
- Deklarativ konfiguration för hantering av lagring
- Deklarativ Subscribed Calendars-konfiguration
- Ordlista
- Dokumentets revisionshistorik
- Copyright
Användning av FileVault och smarta kort i macOS
Inloggning på en Mac med Apple Silicon och macOS 11 eller senare med FileVault tillåter autentiseringsmetoder som stöds av macOS, inklusive inbyggt stöd för autentisering med CCID och PIV-kompatibla smarta kort.
Universell inloggning med smarta kort tillåter en korrekt genomförd FileVault-autentisering att automatiskt logga in även i systemet. FileVault-stöd för smarta kort kan hanteras med kommandoradsverktyget security
.
Använda lösenordsautentisering för FileVault och smarta kort för inloggning
På en Mac med Apples T2-säkerhetskrets och macOS 10.14 eller senare aktiveras inloggning vid upplåsning av FileVault. FileVault på dessa datorer inkluderar dock inte stöd för smarta kort. För att möjliggöra inloggning för smarta kort måste följande kommando köras på respektive dator:
sudo defaults write /Library/Preferences/com.apple.loginwindow DisableFDEAutoLogin -bool YES
När datorn startas om stöder macOS FileVault-upplåsning med ett lösenord och efterfrågar sedan smart kort-autentisering i inloggningsfönstret. Den här inställningen kan också hanteras via hanterade inställningar i en MDM-lösning.
Använda recoveryOS till att ta bort kopplingen mellan smarta kort och FileVault
I macOS 11 eller senare finns ett återställningsalternativ för smarta kort i recoveryOS (om genomdrivning av smarta kort är aktiverat). Om en användares smarta kort tappas bort eller skadas kan användaren tillfälligt förbigå obligatorisk användning av smarta kort genom autentisering som lokal administratör. För att göra detta måste användaren starta om sin Mac till recoveryOS, autentisera och sedan köra följande kommando:
security filevault skip-sc-enforcement <datavolymens UUID> <operation>
Användaren uppmanas sedan att uppge ett lösenord för en administratör. Vid korrekt utförande hoppas den obligatoriska användningen av smarta kort över för en enda inloggning. Användaren kan sedan ta bort kopplingen och koppla ett nytt smart kort och därefter återgå till normal användning av smarta kort.