Apple 플랫폼 배포
- 환영합니다
- Apple 플랫폼 배포 개요
- 새로운 기능
-
-
- 손쉬운 사용 페이로드 설정
- Active Directory 인증서 페이로드 설정
- AirPlay 페이로드 설정
- AirPlay 보안 페이로드 설정
- AirPrint 페이로드 설정
- 앱 잠금 페이로드 설정
- 연결된 도메인 페이로드 설정
- 자동 인증서 관리 환경(ACME) 페이로드 설정
- 자율적인 단일 앱 모드 페이로드 설정
- 캘린더 페이로드 설정
- 셀룰러 페이로드 설정
- 셀룰러 개인 네트워크 페이로드 설정
- 인증서 환경설정 페이로드 설정
- 인증서 해지 페이로드 설정
- 인증서 투명성 페이로드 설정
- 인증서 페이로드 설정
- 회의실 디스플레이 페이로드 설정
- 연락처 페이로드 설정
- 콘텐츠 캐싱 페이로드 설정
- 디렉토리 서비스 페이로드 설정
- DNS 프록시 페이로드 설정
- DNS 설정 페이로드 설정
- Dock 페이로드 설정
- 도메인 페이로드 설정
- 에너지 절약 페이로드 설정
- Exchange ActiveSync(EAS) 페이로드 설정
- Exchange Web Services(EWS) 페이로드 설정
- 확장 가능한 단일 로그인 페이로드 설정
- 확장 가능한 단일 로그인 Kerberos 페이로드 설정
- 확장 프로그램 페이로드 설정
- FileVault 페이로드 설정
- Finder 페이로드 설정
- 방화벽 페이로드 설정
- 서체 페이로드 설정
- 전역 HTTP 프록시 페이로드 설정
- Google 계정 페이로드 설정
- 홈 화면 레이아웃 페이로드 설정
- ID 페이로드 설정
- 신원 환경설정 페이로드 설정
- 커널 확장 프로그램 정책 페이로드 설정
- LDAP 페이로드 설정
- 대역 외 연결 관리(LOM) 페이로드 설정
- 잠금 화면 메시지 페이로드 설정
- 로그인 윈도우 페이로드 설정
- 관리형 로그인 항목 페이로드 설정
- Mail 페이로드 설정
- 네트워크 사용 규칙 페이로드 설정
- 알림 페이로드 설정
- 유해 콘텐츠 차단 페이로드 설정
- 암호 페이로드 설정
- 프린트 페이로드 설정
- 개인정보 보호 환경설정 정책 제어 페이로드 설정
- 릴레이 페이로드 설정
- SCEP 페이로드 설정
- 보안 페이로드 설정
- 설정 지원 페이로드 설정
- 단일 로그인 페이로드 설정
- 스마트 카드 페이로드 설정
- 구독 캘린더 페이로드 설정
- 시스템 확장 프로그램 페이로드 설정
- 시스템 마이그레이션 페이로드 설정
- Time Machine 페이로드 설정
- TV 리모컨 페이로드 설정
- Web Clip 페이로드 설정
- 웹 콘텐츠 필터 페이로드 설정
- Xsan 페이로드 설정
-
- 선언적 앱 구성
- 인증 자격 증명 및 신원 자산 선언
- 백그라운드 작업 관리 선언적 구성
- 캘린더 선언적 구성
- 인증서 선언적 구성
- 연락처 선언적 구성
- Exchange 선언적 구성
- Google 계정 선언적 구성
- LDAP 선언적 구성
- 레거시 대화식 프로필 선언적 구성
- 레거시 프로필 선언적 구성
- Mail 선언적 구성
- 수학 및 계산기 앱 선언적 구성
- 암호 선언적 구성
- 패스키 증명 선언적 구성
- Safari 확장 프로그램 관리 선언적 구성
- 화면 공유 선언적 구성
- 서비스 구성 파일 선언적 구성
- 소프트웨어 업데이트 선언적 구성
- 소프트웨어 업데이트 설정 선언적 구성
- 저장 공간 관리 선언적 구성
- 구독 캘린더 선언적 구성
- 용어집
- 문서 수정 내역
- 저작권
Apple 기기용 자동 인증서 관리 환경(ACME) MDM 페이로드 설정
ACME 인증 페이로드를 구성하여 인증 기관(CA)으로부터 MDM(모바일 기기 관리) 솔루션에 등록된 Apple 기기에 대한 인증서를 얻을 수 있습니다. ACME는 SCEP의 새로운 대체제입니다. 이는 인증서를 요청하고 설치하는 프로토콜입니다. 관리형 기기 증명을 사용 중일 때 ACME를 사용해야 합니다.
ACME 인증서 페이로드는 다음을 지원합니다. 자세한 정보는 페이로드 정보를 참조하십시오.
지원되는 페이로드 식별자: com.apple.security.acme
지원되는 운영 체제 및 채널: iOS, iPadOS, 공유 iPad 기기, macOS 기기, macOS 사용자, tvOS, watchOS 10, visionOS 1.1.
지원되는 등록 유형: 사용자 등록, 기기 등록 및 자동 기기 등록.
중복 허용: 참—둘 이상의 ACME 인증서 페이로드가 기기로 전송될 수 있습니다.
ACME 인증서 페이로드로 아래 표의 설정을 사용할 수 있습니다.
설정 | 설명 | 필수사항 | |||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
클라이언트 식별자 | 특정 기기를 식별하는 고유 문자열. 서버는 여러 개의 인증서가 발급되지 않도록 이 기능을 재실행 방지 값으로 사용할 수 있습니다. 이 식별자는 또한 기업 인프라에서 발행한 유효한 클라이언트 식별자에 기기가 접근할 수 있음을 ACME 서버에 알립니다. 이 기능은 ACME 서버가 해당 기기를 신뢰할지 결정하도록 도와줍니다. 하지만 이 기능은 공격자가 클라이언트 식별자에게 노출될 위험이 있기 때문에 상대적으로 약한 알림입니다. | 예 | |||||||||
URL | https://를 포함하는 ACME 서버 주소입니다. | 예 | |||||||||
확장 키 사용 | 이 값은 문자열의 배열입니다. 각 문자열은 점 표기법으로 표현된 OID입니다. 예를 들어, [”1.3.6.1.5.5.7.3.2”, “1.3.6.1.5.5.7.3.4”]는 클라이언트 인증 및 이메일을 나타냅니다. | 아니요 | |||||||||
하드웨어 바운드 | 추가하면 개인 키는 기기에 바운드됩니다. Secure Enclave가 키 쌍을 생성하고 개인 키는 시스템 키와 얽혀 암호화됩니다. 이 기능은 시스템이 iCloud 개인 키를 내보내지 못하도록 차단합니다. 추가할 경우 KeyType은 ECSECPrimeRandom, 키 크기는 256 또는 384여야 합니다.) | 예 | |||||||||
키 유형 | 생성할 키 쌍 유형:
| 예 | |||||||||
키 크기 | 유효한 키 크기의 값은 KeyType 및 하드웨어 바운드의 값에 따라 다릅니다. | 예 | |||||||||
대상 | 기기는 이 대상에 대해 ACME 서버가 발행한 인증서를 요청합니다. ACME 서버는 자신이 발행하는 인증서의 이 필드를 덮어쓰거나 무시합니다. OID 및 값의 배열로 표현되는 X.500 이름의 표시. 예를 들어 /C=US/O=Apple Inc. /CN=foo/1.2.5.3=bar는 다음과 같이 변환됩니다. [ [ [“C”, “US”] ], [ [“O”, “Apple Inc.”] ], ..., [ [ “1.2.5.3”, “bar” ] ] ] | 아니요 | |||||||||
대상 대체 이름 유형 | ACME 서버에 대한 대체 이름의 종류를 지정합니다. 유형은 RFC 822 이름, DNS 이름 및 Uniform Resource Idenitifier(URI)입니다. 이는 Uniform Resource Locator(URL), Uniform Resource Name(URN) 또는 둘 다일 수 있습니다. | 아니요 | |||||||||
사용 플래그 | 이 값은 비트 필드입니다. 비트 0x01은 디지털 서명을 나타냅니다. 비트 0x10은 키 계약을 나타냅니다. 기기는 이 키에 대해 ACME 서버가 발행한 인증서를 요청합니다. ACME 서버는 자신이 발행하는 인증서의 이 필드를 덮어쓰거나 무시합니다. | 아니요 | |||||||||
증명 | 참일 경우, 기기는 기기 및 생성된 키를 설명하는 증명을 ACME 서버에 제공합니다. 서버는 이 증명을 키가 기기에 바운드되어 있고 기기가 증명에 나열된 속성을 갖고 있다는 강력한 증거로 사용할 수 있습니다. 서버는 이를 신뢰 점수의 일부로 사용하여 요청된 인증서를 발행할지 여부를 결정할 수 있습니다. 증명이 참일 경우, 하드웨어 바운드도 참이어야 합니다. | 아니요 |
참고: 각 MDM 공급업체는 이러한 설정을 다르게 구현합니다. 다양한 ACME 인증서 설정이 사용자의 기기에 적용되는 방식을 알아보려면 MDM 공급업체 문서를 참조하십시오.