Implementierung von Apple-Plattformen
- Willkommen
- Einführung in die Implementierung von Apple-Plattformen
- Neue Funktionen
-
- Einführung in die Sicherheit bei der Geräteverwaltung
- Schnelle Sicherheitsmaßnahme
- Geräte sperren und orten
- Löschen von Geräten
- Aktivierungssperre
- Verwalten des Zubehörzugriffs
- Durchsetzen von Passwortrichtlinien
- Verwenden dauerhafter Token
- Verwenden integrierter Funktionen für die Netzwerksicherheit
- Verwaltete Gerätebeglaubigung
-
-
- Einstellungen der Payload „Bedienungshilfen“
- Einstellungen der Payload „Active Directory-Zertifikate“
- Einstellungen der Payload „AirPlay“
- Einstellungen der Payload „AirPlay-Sicherheit“
- Einstellungen der Payload „AirPrint“
- Payload-Einstellungen „App-Sperre“
- Einstellungen der Payload „Zugehörige Domains“
- Einstellungen der Payload „Automated Certificate Management Environment (ACME)“
- Einstellungen der Payload „Autonomer Einzel-App-Modus“
- Einstellungen der Payload „Kalender“
- Einstellungen der Payload „Mobilfunk“
- Einstellungen der Payload „Privates Mobilfunknetz“
- Einstellungen der Payload „Zertifikatseinstellungen“
- Einstellungen der Payload „Zertifikatswiderrufung“
- Einstellungen der Payload „Zertifikatstransparenz“
- Einstellungen der Payload „Zertifikate“
- Einstellungen der Payload „Konferenzraum-Display“
- Einstellungen der Payload „Kontakte“
- Einstellungen der Payload „Inhaltscaching“
- Einstellungen der Payload „Verzeichnisdienst“
- Einstellungen der Payload „DNS-Proxy“
- Einstellungen der Payload „DNS-Einstellungen“
- Einstellungen der Payload „Dock“
- Einstellungen der Payload „Domains“
- Einstellungen der Payload „Energie sparen“
- Einstellungen der Payload „Exchange ActiveSync (EAS)“
- Einstellungen der Payload „Exchange Web Services (EWS)“
- Einstellungen der Payload „Erweiterbare Gesamtauthentifizierung“
- Einstellungen der Payload „Erweiterbare Gesamtauthentifizierung mit Kerberos“
- Einstellungen der Payload „Erweiterungen“
- Einstellungen der Payload „FileVault“
- Einstellungen der Payload „Finder“
- Einstellungen der Payload „Firewall“
- Einstellungen der Payload „Schriften“
- Einstellungen der Payload „Globaler HTTP-Proxy“
- Einstellungen der Payload „Google-Accounts“
- Einstellungen der Payload „Home-Bildschirmlayout“
- Einstellungen der Payload „Identifizierung“
- Einstellungen der Payload „Zertifikatseinstellung“
- Einstellungen der Payload „Richtlinie für Kernel-Erweiterung“
- Einstellungen der Payload „LDAP“
- Einstellungen der Payload „Lights Out Management (LOM)“
- Einstellungen der Payload „Nachricht auf Sperrbildschirm“
- Einstellungen der Payload „Anmeldefenster“
- Einstellungen der Payload „Verwaltete Anmeldeobjekte“
- Einstellungen der Payload „Mail“
-
- Einstellungen für „WLAN“
- Ethernet-Einstellungen
- Einstellungen für WEP, WPA, WPA2 und WPA2/WPA3
- Einstellungen für Dynamic WEP, WPA Enterprise und WPA2 Enterprise
- Einstellungen für EAP
- Einstellungen für HotSpot 2.0
- Einstellungen für ältere Hotspots
- Cisco-Fastlane-Einstellungen
- Einstellungen für die Netzwerk-Proxy-Konfiguration
- Einstellungen der Payload „Regeln für Netzwerkbenutzung“
- Einstellungen der Payload „Mitteilungen“
- Einstellungen der Payload „Kindersicherung“
- Einstellungen der Payload „Code“
- Einstellungen der Payload „Drucken“
- Einstellungen für Payload in der Richtliniensteuerung in der Systemeinstellung „Sicherheit“
- Einstellungen der Payload „Relay“
- Einstellungen der Payload „SCEP“
- Einstellungen der Payload „Sicherheit“
- Einstellungen der Payload „Systemassistent“
- Einstellungen der Payload „Gesamtauthentifizierung“
- Einstellungen der Payload „Smart Card“
- Einstellungen der Payload „Abonnierte Kalender“
- Einstellungen der Payload „Systemerweiterungen“
- Einstellungen der Payload „Systemmigration“
- Einstellungen der Payload „Time Machine“
- Einstellungen der Payload „TV Remote“
- Einstellungen der Payload „Webclips“
- Einstellungen der Payload „Webinhaltsfilter“
- Einstellungen der Payload „Xsan“
-
- Deklarative App-Konfiguration
- Einstellungen für Accountdaten zur Authentifizierung und Deklaration von ID-Komponenten
- Erklärung für die Verwaltung von Hintergrundvorgängen
- Deklarative Konfiguration „Kalender“
- Deklarative Konfiguration „Zertifikate“
- Deklarative Konfiguration „Kontakte“
- Deklarative Konfiguration „Exchange“
- Deklarative Konfiguration „Google-Accounts“
- Deklarative LDAP-Konfiguration
- Deklarative Konfiguration „Veraltete interaktive Profile“
- Deklarative Konfiguration „Veraltete Profile“
- Deklarative Mail-Konfiguration
- Deklarative Konfiguration „Mathematik und App ‚Rechner‘“
- Deklarative Code-Konfiguration
- Deklarative Konfiguration „Passkey-Beglaubigung“
- Deklarative Konfiguration „Verwaltung“ von Safari-Erweiterungen
- Deklarative Konfiguration „Bildschirmfreigabe“
- Deklarative Konfiguration „Dienstkonfigurationsdateien“
- Deklarative Konfiguration „Softwareupdate“
- Deklarative Konfiguration „Einstellungen für ‚Softwareupdate‘“
- Deklarative Konfiguration „Verwaltung von Speicherplatz“
- Deklarative Konfiguration „Abonnierte Kalender“
- Glossar
- Versionsverlauf des Dokuments
- Copyright
Durchsetzen von Passwortrichtlinien für deine Geräte
Du kannst Richtlinien in einem Konfigurationsprofil verteilen, das die Benutzer installieren. Code- und Passworteinstellungen, die du remote mit deiner MDM-Lösung (Mobile Device Management) konfigurierst, können Richtlinien direkt auf die Geräte übertragen (Push-Modus). Das bedeutet, dass Richtlinien erzwungen und aktualisiert werden können, ohne dass der Benutzer einbezogen werden muss.
Typische Passwortrichtlinien
Auf Geräte übertragene Richtlinien können folgende Anforderungen umfassen:
Voreingestellte Codes oder Passwörter auf dem Gerät
Einen alphanumerischen Wert
Mindestlänge für Codes
Mindestanzahl von komplexen Zeichen
Maximale Gültigkeitsdauer für Codes
Zeit bis zur automatischen Sperre
Code- oder Passwortverlauf (vorherige Passwörter nicht erneut nutzbar)
Nachfrist für eine iPhone- und iPad-Sperre
Maximale Anzahl fehlgeschlagener Versuche, bevor ein Benutzeraccont deaktiviert wird
Verzögerung (in Minuten) nach der maximalem Anzahl von Fehlversuchen auf einem Mac
Wenn du einen Verzeichnisdienst wie Active Directory verwendest, kann ein Mac automatisch deine Domain-Passworteinstellungen verwenden. Sind Active Directory- und MDM-Richtlinien vorhanden, wird jeweils die striktere Richtlinie angewendet.
Bei Verwendung verwalteter Apple Accounts weichen die Coderichtlinien von den hier beschriebenen Richtlinien ab. Weitere Informationen findest du in einem der folgenden Abschnitte:
Verwaltete Apple Accounts in Apple School Manager verwenden im Apple School Manager-Benutzerhandbuch
Verwaltete Apple Accounts in Apple Business Manager verwenden im Apple Business Manager-Benutzerhandbuch
Verwaltete Apple Account verwenden im Apple Business Essentials – Benutzerhandbuch
iPhone- und iPad-Codeoptionen
Wenn ein iPhone und iPad für den Zugriff auf einen Microsoft Exchange-Account konfiguriert ist, werden EAS-Richtlinien (Exchange ActiveSync) im Push-Modus drahtlos an das Gerät gesendet. Die verfügbaren Richtlinien hängen von der Version von Exchange ActiveSync und Exchange Server ab. Sind sowohl Exchange als auch MDM-Richtlinien vorhanden, wird die jeweils striktere Richtlinie angewendet.
Standardmäßig kann der Gerätecode des Benutzers als sechsstellige persönliche Identifikationsnummer (PIN) auf Face ID und Touch ID-fähigen Geräten oder als vierstellige PIN auf allen übrigen Geräte definiert werden. iOS und iPadOS bieten eine umfassende Auswahl an Sicherheitsrichtlinien, sodass deine Sicherheitsanforderungen erfüllt werden können.
Wenn die Payload „Code“ auf einem iPhone oder iPad installiert wird, haben Benutzer 60 Minuten Zeit, um den Code einzugeben. Danach zwingt die Payload den Benutzer, einen Code mit den festgelegten Einstellungen einzugeben.
Hinweis: Passwortrichtlinien werden von geteilten iPads nicht unterstützt.