
Einstellungen der MDM-Payload „Active Directory-Zertifikate“ für Apple-Geräte
Du kannst Einstellungen für Active Directory-Zertifikate für Benutzer:innen verwenden, deren Mac in einer Lösung für die Mobilgeräteverwaltung (MDM) registriert ist. Mit der Payload „Active Directory-Zertifikat“ können Authentifizierungsinformationen für Active Directory-Zertifikatserver festgelegt werden. Active Directory-Zertifikatserver verknüpfen eine Benutzeridentifizierung oder ein Gerät mit einem privaten Schlüssel, der auf einem Verzeichnisserver gespeichert ist. Mithilfe dieses Payload kann ein Gerät oder ein Benutzer diesen gespeicherten Schlüssel für die Authentifizierung und für die Verschlüsselung der Dienstdaten verwenden. Die Beschreibung der Payload „Verzeichnisdienst“ enthält eine Anleitung für die Anbindung von Mac-Geräten an Active Directory.
Die Payload „Active Directory-Zertifikate“ unterstützt Folgendes. Weitere Informationen findest du unter Payload-Informationen.
Nicht unterstützte Payload-ID: com.apple.ADCertificate.managed
Unterstützte Betriebssysteme und Kanäle: macOS-Gerät, macOS-Benutzer.
Unterstützte Registrierungsmethoden: Benutzerregistrierung, Geräteregistrierung, Automatische Geräteregistrierung.
Duplikate erlaubt: Wahr – mehr als eine Payload „Active Directory-Zertifikate“ kann an einen Benutzer oder ein Gerät gesendet werden.
Du kannst die Einstellungen in der folgenden Tabelle mit der Payload „Active Directory-Zertifikate“ verwenden.
Einstellung | Beschreibung | Erforderlich | |||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
Beschreibung | Dies ist die Beschreibung der Zertifikatsanforderung. | Ja | |||||||||
Hostname des Zertifikats | Dies ist die IP-Adresse oder der vollständig qualifizierte Domainname (FQDN) des Zertifikatservers. | Ja | |||||||||
Zertifizierungsinstanz | Dies ist der Name der Zertifizierungsinstanz (der Wert des Attributs „Common Name“ oder „CN“ des Verzeichniseintrags „CN=<deine CA>,CN=Certification Authorities,CN=Public Key Services,CN=Services,CN=Configuration,<dein Basis-DN>“). | Ja | |||||||||
Zertifikatsvorlage | Dies ist der Name der Vorlage. | Ja | |||||||||
Benachrichtigungs-Thread des Zertifikatsablaufs | Dies ist die Angabe, wie viele Tage vor dem Ablauf des Zertifikats die Mitteilung über den anstehenden Ablauf angezeigt wird. | Ja | |||||||||
RSA-Schlüssellänge | Dies ist die Länge des Schlüssels für die CSR-Anforderung (Certificate Signing Request). | Ja | |||||||||
Anmeldedaten verlangen | Du kannst veranlassen, dass Benutzer ihre Anmeldeinformationen eingeben müssen. | Nein | |||||||||
Benutzername und Passwort des Accounts | Der Benutzername und das Passwort werden als Anmeldeinformationen verwendet; (für Benutzer und Benutzergruppen ist diese Angabe optional, für Geräte und Gerätegruppen ist sie nicht erforderlich). | Nein | |||||||||
Allen Apps den Zugriff erlauben | Standardmäßig können nur ausgewählte Prozesse wie WLAN und VPN auf dieses Zertifikat zugreifen. Aktiviere diese Option, um allen Apps den Zugriff auf dieses Zertifikat zu erlauben. | Nein | |||||||||
Export aus dem Schlüsselbund erlauben | Diese Einstellung ermöglicht es, dass der private Schlüssel aus dem Schlüsselbund exportiert werden kann. | Nein | |||||||||
Auto. verlängerbar | Diese Einstellung macht es möglich, dass das Zertifikat die Verlängerung beim Server automatisch anfordert. | Nein |
Hinweis: Jeder MDM-Anbieter implementiert diese Einstellungen auf unterschiedliche Weise. In der Herstellerdokumentation zur jeweiligen MDM-Lösung wird beschrieben, wie verschiedene Einstellungen für das Active Directory-Zertifikat auf Geräte und Benutzer angewendet werden.