Implementierung von Apple-Plattformen
- Willkommen
- Einführung in die Implementierung von Apple-Plattformen
- Neue Funktionen
-
- Einführung in die Sicherheit bei der Geräteverwaltung
- Schnelle Sicherheitsmaßnahme
- Geräte sperren und orten
- Löschen von Geräten
- Aktivierungssperre
- Verwalten des Zubehörzugriffs
- Durchsetzen von Passwortrichtlinien
- Verwenden dauerhafter Token
- Verwenden integrierter Funktionen für die Netzwerksicherheit
- Verwaltete Gerätebeglaubigung
-
-
- Einstellungen der Payload „Bedienungshilfen“
- Einstellungen der Payload „Active Directory-Zertifikate“
- Einstellungen der Payload „AirPlay“
- Einstellungen der Payload „AirPlay-Sicherheit“
- Einstellungen der Payload „AirPrint“
- Payload-Einstellungen „App-Sperre“
- Einstellungen der Payload „Zugehörige Domains“
- Einstellungen der Payload „Automated Certificate Management Environment (ACME)“
- Einstellungen der Payload „Autonomer Einzel-App-Modus“
- Einstellungen der Payload „Kalender“
- Einstellungen der Payload „Mobilfunk“
- Einstellungen der Payload „Privates Mobilfunknetz“
- Einstellungen der Payload „Zertifikatseinstellungen“
- Einstellungen der Payload „Zertifikatswiderrufung“
- Einstellungen der Payload „Zertifikatstransparenz“
- Einstellungen der Payload „Zertifikate“
- Einstellungen der Payload „Konferenzraum-Display“
- Einstellungen der Payload „Kontakte“
- Einstellungen der Payload „Inhaltscaching“
- Einstellungen der Payload „Verzeichnisdienst“
- Einstellungen der Payload „DNS-Proxy“
- Einstellungen der Payload „DNS-Einstellungen“
- Einstellungen der Payload „Dock“
- Einstellungen der Payload „Domains“
- Einstellungen der Payload „Energie sparen“
- Einstellungen der Payload „Exchange ActiveSync (EAS)“
- Einstellungen der Payload „Exchange Web Services (EWS)“
- Einstellungen der Payload „Erweiterbare Gesamtauthentifizierung“
- Einstellungen der Payload „Erweiterbare Gesamtauthentifizierung mit Kerberos“
- Einstellungen der Payload „Erweiterungen“
- Einstellungen der Payload „FileVault“
- Einstellungen der Payload „Finder“
- Einstellungen der Payload „Firewall“
- Einstellungen der Payload „Schriften“
- Einstellungen der Payload „Globaler HTTP-Proxy“
- Einstellungen der Payload „Google-Accounts“
- Einstellungen der Payload „Home-Bildschirmlayout“
- Einstellungen der Payload „Identifizierung“
- Einstellungen der Payload „Zertifikatseinstellungen“
- Einstellungen der Payload „Richtlinie für Kernel-Erweiterung“
- Einstellungen der Payload „LDAP“
- Einstellungen der Payload „Lights Out Management (LOM)“
- Einstellungen der Payload „Nachricht auf Sperrbildschirm“
- Einstellungen der Payload „Anmeldefenster“
- Einstellungen der Payload „Verwaltete Anmeldeobjekte“
- Einstellungen der Payload „Mail“
-
- Einstellungen für „WLAN“
- Ethernet-Einstellungen
- Einstellungen für WEP, WPA, WPA2 und WPA2/WPA3
- Einstellungen für Dynamic WEP, WPA Enterprise und WPA2 Enterprise
- Einstellungen für EAP
- Einstellungen für HotSpot 2.0
- Einstellungen für ältere Hotspots
- Cisco-Fastlane-Einstellungen
- Einstellungen für die Netzwerk-Proxy-Konfiguration
- Einstellungen der Payload „Regeln für Netzwerkbenutzung“
- Einstellungen der Payload „Mitteilungen“
- Einstellungen der Payload „Kindersicherung“
- Einstellungen der Payload „Code“
- Einstellungen der Payload „Drucken“
- Einstellungen der Payload „Richtliniensteuerung in der Systemeinstellung ‚Sicherheit‘“
- Einstellungen der Payload „Relay“
- Einstellungen der Payload „SCEP“
- Einstellungen der Payload „Sicherheit“
- Einstellungen der Payload „Systemassistent“
- Einstellungen der Payload „Gesamtauthentifizierung“
- Einstellungen der Payload „Smart Card“
- Einstellungen der Payload „Abonnierte Kalender“
- Einstellungen der Payload „Systemerweiterungen“
- Einstellungen der Payload „Systemmigration“
- Einstellungen der Payload „Time Machine“
- Einstellungen der Payload „TV Remote“
- Einstellungen der Payload „Webclips“
- Einstellungen der Payload „Webinhaltsfilter“
- Einstellungen der Payload „Xsan“
-
- Deklarative App-Konfiguration
- Einstellungen für Accountdaten zur Authentifizierung und Deklaration von ID-Komponenten
- Erklärung für die Verwaltung von Hintergrundvorgängen
- Deklarative Konfiguration „Kalender“
- Deklarative Konfiguration „Zertifikate“
- Deklarative Konfiguration „Kontakte“
- Deklarative Konfiguration „Exchange“
- Deklarative Konfiguration „Google-Accounts“
- Deklarative LDAP-Konfiguration
- Deklarative Konfiguration „Veraltete interaktive Profile“
- Deklarative Konfiguration „Veraltete Profile“
- Deklarative Mail-Konfiguration
- Deklarative Konfiguration „Mathematik und App ‚Rechner‘“
- Deklarative Code-Konfiguration
- Deklarative Konfiguration „Passkey-Beglaubigung“
- Deklarative Konfiguration „Verwaltung“ von Safari-Erweiterungen
- Deklarative Konfiguration „Bildschirmfreigabe“
- Deklarative Konfiguration „Dienstkonfigurationsdateien“
- Deklarative Konfiguration „Softwareupdate“
- Deklarative Konfiguration „Einstellungen für ‚Softwareupdate‘“
- Deklarative Konfiguration „Verwaltung von Speicherplatz“
- Deklarative Konfiguration „Abonnierte Kalender“
- Glossar
- Versionsverlauf des Dokuments
- Copyright
Verwenden einer VPN-Proxy- und Zertifikatkonfiguration in Apple-Geräten
Für alle Konfigurationen kannst du einen VPN-Proxy angeben, indem ein einziger Proxy für alle Verbindungen konfiguriert oder das Gerät mit einer automatischen Proxy-Konfiguration versehen wird.
Proxy-Konfiguration
Einen Proxy für alle Verbindungen konfigurieren: Verwende die Einstellung „Manuell“ und gib die Serveradresse, den Port sowie – falls nötig – die Authentifizierungsdaten an.
Stelle dem Gerät eine automatische Proxy-Konfiguration im PAC-Dateiformat oder mit dem Protokoll „Web Proxy Auto-Discovery (WPAD)“ bereit: Verwende die Einstellung „Auto“. Gib für PAC over HTTPS die URL der PAC over HTTPS oder JavaScript-Datei an. Für WPAD rufen iOS, iPadOS und macOS über DHCP und DNS die entsprechenden Einstellungen ab.
Die VPN-Proxy-Konfiguration wird verwendet, wenn das VPN Folgendes bereitstellt:
Den Standardauflöser und die Standardroute: Der VPN-Proxy wird für alle Webanforderungen auf dem System verwendet.
Einen Split Tunnel: Nur Verbindungen zu Hosts, die der DNS-Suchdomain des VPNs entsprechen, verwenden den VPN-Proxy.
Zertifikatkonfiguration
Beachte Folgendes, wenn du Zertifikate einrichtest und installierst:
Das Identitätszertifikat des Servers muss den DNS-Namen oder die IP-Adresse des Servers im Feld
(SubjectAltName)
enthalten. Das Gerät überprüft anhand dieser Informationen, ob das Zertifikat zum Server gehört. Du kannstSubjectAltName
mit Platzhalterzeichen angeben, die ein segmentweises Abgleichen und damit mehr Flexibilität ermöglichen. (z. B. „vpn.*.mycompany.com“). WennSubjectAltName
nicht angegeben wird, kannst du den DNS-Namen in das FeldCommonName
eingeben.Das Zertifikat der Zertifizierungsinstanz, die das Zertifikat des Servers signiert hat, muss auf dem Gerät installiert sein. Handelt es sich dabei nicht um ein Root-Zertifikat, musst du den übrigen Teil der Zertifikatkette (Chain of Trust) installieren, damit das Zertifikat als vertrauenswürdig gilt. Vergewissere dich, wenn Clientzertifikate verwendet werden, dass das vertrauenswürdige Zertifikat der Zertifizierungsinstanz, die das Zertifikat des Clients signierte, auf dem VPN-Server installiert ist. Vergewissere dich bei der auf Zertifikaten basierenden Identifizierung, dass der Server so konfiguriert ist, dass er die Gruppe des Benutzers basierend auf den jeweiligen Feldern im Clientzertifikat identifiziert.
Wichtig: Die Zertifikate und Zertifizierungsstellen müssen gültig sein (sie dürfen z. B. nicht abgelaufen sein und müssen vertrauenswürdig sein). Das Senden einer Zertifikatkette (Chain of Trust) durch den Server wird nicht unterstützt.