Déploiement des plateformes Apple
- Bienvenue
- Introduction au déploiement de plateformes Apple
- Nouveautés
-
- À propos des mises à jour de logiciels
- Processus de mise à jour de logiciels
- Installation et application des mises à jour de logiciels
- Utiliser une solution MDM pour déployer des mises à jour de logiciels
- Phases d’application des mises à jour logicielles d’Apple
- Test des mises à jour logicielles avec le programme bêta AppleSeed pour l’informatique
-
- Introduction à la distribution de contenu
- Méthodes de distribution de contenu
- Gérer des éléments dʼouverture et des tâches en arrière-plan sur Mac
-
- Introduction à la sécurité relative à la gestion des appareils
- Mises à jour de sécurité urgentes
- Verrouiller et localiser des appareils
- Effacer des appareils
- Verrouillage d’activation
- Gérer lʼaccès aux accessoires
- Appliquer des règles relatives aux mots de passe
- Utiliser des jetons persistants
- Utiliser des fonctionnalités de sécurité réseau intégrées
- Attestation d’appareil géré
-
-
- Réglages des données utiles d’accessibilité
- Réglages des données utiles de certificat Active Directory
- Réglages des données utiles AirPlay
- Réglages des données utiles Sécurité AirPlay
- Réglages des données utiles AirPrint
- Réglages des données utiles « Verrouillage d’app »
- Réglages des données utiles Domaines associés
- Réglages des données utiles ACME (Automated Certificate Management Environment)
- Réglages des données utiles Mode App individuelle autonome
- Réglages des données utiles Calendrier
- Réglages des données utiles Données cellulaires
- Réglages des données utiles « Réseau cellulaire privé »
- Réglages des données utiles Préférence de certificat
- Réglages des données utiles Révocation des certificats
- Réglages des données utiles Certificate Transparency
- Réglages des données utiles Certificats
- Réglages des données utiles Affichage Salle de conférence
- Réglages des données utiles Contacts
- Réglages des données utiles Mise en cache de contenu
- Réglages des données utiles « Service de répertoire »
- Réglages des données utiles Proxy DNS
- Réglages des données utiles Réglages DNS
- Réglages des données utiles Dock
- Réglages des données utiles Domaines
- Réglages des données utiles Économiseur d’énergie
- Réglages des données utiles Exchange ActiveSync (EAS)
- Réglages des données utiles Exchange Web Services (EWS)
- Réglages des données utiles Authentification unique extensible
- Réglages des données utiles Kerberos Authentification unique extensible
- Réglages des données utiles Extensions
- Réglages des données utiles FileVault
- Réglages des données utiles du Finder
- Réglages des données utiles Coupe-feu
- Réglages des données utiles Polices
- Réglages des données utiles Proxy HTTP global
- Réglages des données utiles Comptes Google
- Réglages des données utiles Disposition de l’écran d’accueil
- Réglages des données utiles d’identification
- Réglages des données utiles « Préférence d’identité »
- Réglages des données utiles Politique d’extension de noyau
- Réglages des données utiles LDAP
- Réglages des données utiles Gestion LOM
- Réglages des données utiles « Message sur l’écran verrouillé »
- Réglages de données utiles Fenêtre d’ouverture de session
- Réglages des données utiles « Ouverture gérée »
- Réglages des données utiles Mail
- Réglages des données utiles Règles d’utilisation du réseau
- Réglages des données utiles Notifications
- Réglages des données utiles Contrôle parental
- Réglages des données utiles Code
- Réglages des données utiles Impression
- Réglages des données utiles Contrôle de politique de préférences Confidentialité
- Réglages des données utiles Relais
- Réglages SCEP des données utiles
- Réglages des données utiles Sécurité
- Réglages des données utiles Assistant réglages
- Réglages des données utiles Authentification unique
- Réglages des données utiles Carte à puce
- Réglages des données utiles Abonnements calendriers
- Réglages des données utiles Extensions système
- Réglages des données utiles Migration du système
- Réglages des données utiles Time Machine
- Réglages des données utiles TV Remote
- Réglages des données utiles Clips web
- Réglages des données utiles Filtre de contenu web
- Réglages des données utiles Xsan
-
- Configuration déclarative des apps
- Déclaration des ressources d’informations d’authentification et d’identité
- Configuration déclarative de Gestion des tâches en arrière-plan
- Configuration déclarative de Calendrier
- Configuration déclarative de Certificats
- Configuration déclarative de Contacts
- Configuration déclarative d’Exchange
- Configuration déclarative de Comptes Google
- Configuration déclarative de LDAP
- Configuration déclarative du profil interactif hérité
- Configuration déclarative du profil hérité
- Configuration déclarative de Mail
- Configuration déclarative de l’app Mathématiques et Calculette
- Configuration déclarative du code
- Configuration déclarative d’Attestation de code d’accès
- Configuration déclarative de gestion des extensions Safari
- Configuration déclarative de Partage d’écran
- Configuration déclarative de Fichiers de configuration du service
- Configuration déclarative de Mise à jour de logiciels
- Configuration déclarative des réglages Mise à jour logicielle
- Configuration déclarative de Gestion du stockage
- Configuration déclarative d’Abonnements calendriers
- Glossaire
- Historique des révisions du document
- Copyright
Réglages MDM IPsec pour les appareils Apple
Vous pouvez configurer une connexion VPN IPsec pour les appareils Apple inscrits auprès d’une solution de gestion des appareils mobiles (MDM). Vous pouvez choisir le type d’authentification des machines requis. Voici les options disponibles :
Secret partagé/Nom de groupe
Basé sur un certificat
Des tableaux sont présentés ci-après pour chaque type d’authentification des machines qui est requis.
Réglages d’authentification des machines IPsec Secret partagé/Nom de groupe
Réglage | Description | Requis | |||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
Nom de connexion | Le nom d’affichage de la connexion VPN. | Oui | |||||||||
Nom d’hôte | L’adresse IP ou le nom de domaine complet (FQDN) du serveur VPN. | Oui | |||||||||
Compte | Le compte d’utilisateur pour l’authentification de la connexion VPN. | Oui | |||||||||
Nom du groupe | L’identifiant du groupe pour la connexion VPN. | Non | |||||||||
Secret partagé | Le secret partagé pour la connexion VPN. | Non | |||||||||
Authentification hybride | Permet une authentification à l’aide du nom du groupe, du secret et du certificat présent sur le serveur. | Non | |||||||||
Demander le mot de passe | Le mot de passe des utilisateurs peut leur être demandé sur l’appareil. | Non |
Réglages Certificat
Réglage | Description | Requis | |||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
Nom de connexion | Le nom d’affichage de la connexion VPN. | Oui | |||||||||
Nom d’hôte | L’adresse IP ou le nom de domaine complet (FQDN) du serveur VPN. | Oui | |||||||||
Compte | Le compte d’utilisateur pour l’authentification de la connexion VPN. | Oui | |||||||||
Données utiles de certificat | Les données utiles Certificats pour la connexion VPN. | Oui | |||||||||
PIN de l’utilisateur | L’identifiant permettant d’autoriser la connexion VPN. | Non | |||||||||
VPN sur demande | Indique si vous voulez activer le VPN sur demande pour accéder à des sites web spécifiques. L’action s’applique à toutes les adresses correspondantes. Les adresses sont comparées à l’aide de simples correspondances de chaînes, à partir de la fin et en mode recherche arrière. L’adresse « .betterbag.com » correspond à « support.betterbag.com » et « sales.betterbag.com », mais pas à « www.private-betterbag.com ». Cependant, si vous indiquez le domaine de correspondance en tant que « betterbag.com » (notez l’absence de point au début), la correspondance est établie pour « www.private-betterbag.com » et toutes les autres adresses. Remarque : au bout de deux minutes d’inactivité, l’appareil ferme une session VPN initialisée par VPN sur demande. Si la connexion est initialisée manuellement à l’aide de Réglages, seul le délai du serveur VPN s’applique. | Non | |||||||||
Domaine ou nom d’hôte correspondant | Le domaine et les noms d’hôtes qui peuvent établir une connexion VPN. Lorsque des domaines ou des noms d’hôte sont ajoutés, le VPN sur demande peut être configuré pour chaque entrée. Voici les options disponibles :
| Non |
Remarque : chaque fournisseur de solution MDM met en œuvre ces réglages de sa propre façon. Pour découvrir comment les réglages IPsec sont appliqués à vos appareils et utilisateurs, consultez la documentation de votre fournisseur de solution MDM.