Implementatie van het Apple platform
- Welkom
- Inleiding tot implementatie van het Apple platform
- Nieuwe functies
-
- Inleiding tot beveiliging van apparaatbeheer
- Snelle beveiligingsmaatregelen
- Apparaten vergrendelen en opsporen
- Apparaten wissen
- Activeringsslot
- Toegang tot accessoires beheren
- Wachtwoordbeleidsregels afdwingen
- Permanente tokens gebruiken
- Ingebouwde functies voor netwerkbeveiliging gebruiken
- Attestatie van beheerde apparaten
-
-
- Instellingen voor de payload voor toegankelijkheidsinstellingen
- Instellingen voor de payload 'Active Directory-certificaat'
- Instellingen voor de payload 'AirPlay'
- Instellingen voor de payload 'AirPlay-beveiliging'
- Instellingen voor de payload 'AirPrint'
- Instellingen voor de payload 'Appvergrendeling'
- Instellingen voor de payload 'Bijbehorende domeinen'
- Instellingen voor de payload 'Automated Certificate Management Environment (ACME)'
- Instellingen voor de payload 'Autonome één-app-modus'
- Instellingen voor de payload 'Agenda'
- Instellingen voor de payload 'Mobiel'
- Instellingen voor de payload 'Mobiel privénetwerk'
- Instellingen voor de payload 'Certificaatvoorkeur'
- Instellingen voor de payload 'Certificaatintrekking'
- Instellingen voor de payload 'Certificaattransparantie'
- Instellingen voor de payload 'Certificaten'
- Instellingen voor de payload 'Vergaderruimteweergave'
- Instellingen voor de payload 'Contacten'
- Instellingen voor de payload 'Materiaalcaching'
- Instellingen voor de payload 'Adreslijstvoorziening'
- Instellingen voor de payload 'DNS-proxy'
- Instellingen voor de MDM-payload 'DNS-instellingen'
- Instellingen voor de payload 'Dock'
- Instellingen voor de payload 'Domeinen'
- Instellingen voor de payload 'Energiestand'
- Instellingen voor de payload 'Exchange ActiveSync (EAS)'
- Instellingen voor de payload 'Exchange Web Services (EWS)'
- Instellingen voor de payload 'Uitbreidbare SSO'
- Instellingen voor de payload 'Uitbreidbare SSO met Kerberos'
- Instellingen voor de payload 'Extensies'
- Instellingen voor de payload 'FileVault'
- Instellingen voor de Finder-payload
- Instellingen voor de payload 'Firewall'
- Instellingen voor de payload 'Lettertypen'
- Instellingen voor de payload 'Globale HTTP-proxy'
- Instellingen voor de payload 'Google-accounts'
- Instellingen voor de payload 'Indeling beginscherm'
- Payload voor identificatie-instellingen
- Instellingen voor de payload 'Identiteitsvoorkeur'
- Instellingen voor de payload 'Kernelextensiebeleid'
- Instellingen voor de payload 'LDAP'
- Instellingen voor de payload 'LOM (Lights Out Management)'
- Instellingen voor de payload 'Bericht toegangsscherm'
- Instellingen voor de payload 'Inlogvenster'
- Instellingen voor de payload 'Beheerde inlogonderdelen'
- Instellingen voor de payload 'E‑mail'
- Instellingen voor de payload 'Netwerkgebruiksregels'
- Instellingen voor de payload 'Meldingen'
- Instellingen voor de payload 'Ouderlijk toezicht'
- Instellingen voor de payload 'Toegangscode'
- Instellingen voor de payload 'Afdrukken'
- Instellingen voor de payload 'Regelaar voor voorkeurenpaneel 'Privacy''
- Instellingen voor de payload 'Doorgifte'
- Instellingen voor de payload 'SCEP'
- Instellingen voor de payload 'Beveiliging'
- Instellingen voor de payload 'Configuratie-assistent'
- Instellingen voor de payload 'Eenmalige aanmelding'
- Instellingen voor de payload 'Smartcard'
- Instellingen voor de payload 'Agenda's met abonnement'
- Instellingen voor de payload 'Systeemextensies'
- Instellingen voor de payload 'Systeemmigratie'
- Instellingen voor de payload 'Time Machine'
- Instellingen voor de payload 'TV Remote'
- Instellingen voor de payload 'Webfragmenten'
- Instellingen voor de payload 'Webmateriaalfilter'
- Instellingen voor de payload 'Xsan'
-
- Declaratieve appconfiguratie
- Declaratie voor de onderdelen voor authenticatiegegevens en identiteit
- Declaratieve configuratie voor beheer van achtergrondtaken
- Declaratieve configuratie voor agenda's
- Declaratieve configuratie voor certificaten
- Declaratieve configuratie voor contacten
- Declaratieve configuratie voor Exchange
- Declaratieve configuratie voor Google-accounts
- Declaratieve configuratie voor LDAP
- Declaratieve configuratie voor verouderde interactieve profielen
- Declaratieve configuratie voor verouderde profielen
- Declaratieve configuratie voor e‑mail
- Declaratieve configuratie voor wiskundevoorzieningen en de Rekenmachine-app
- Declaratieve configuratie voor toegangscodes
- Declaratieve configuratie voor passkey-attestatie
- Declaratieve configuratie voor beheer van Safari-extensies
- Declaratieve configuratie voor schermdeling
- Declaratieve configuratie voor configuratiebestanden van voorzieningen
- Declaratieve configuratie voor software-updates
- Declaratieve configuratie voor instellingen van software-updates
- Declaratieve configuratie voor opslagbeheer
- Declaratieve configuratie voor agenda's met abonnement
- Woordenlijst
- Revisiegeschiedenis
- Copyright
Je netwerk configureren voor MDM
Wanneer je een MDM-oplossing installeert en configureert, moet je bepalen hoe je het netwerk, TLS (Transport Layer Security), infrastructuurvoorzieningen, Apple voorzieningen en back‑ups configureert.
Als je een lokaal gehoste MDM-oplossing installeert, moet je alle volgende onderdelen configureren. Configureer en test elk onderdeel in een vroeg stadium, zodat de uiteindelijke implementatie soepel verloopt. Als je MDM-oplossing extern wordt beheerd of wordt gehost in de cloud, kan je MDM-leverancier veel van deze onderdelen namens jou afhandelen.
Een volledig gekwalificeerde domeinnaam gebruiken
Een MDM-oplossing moet een volledig gekwalificeerde domeinnaam (FQDN) hebben die zowel binnen als buiten het netwerk van de organisatie kan worden omgezet. Op deze manier kan de server apparaten altijd beheren, ongeacht of deze lokaal of extern zijn verbonden. Om de verbinding met de clients te behouden, mag deze domeinnaam niet worden gewijzigd.
Een statisch IP-adres gebruiken
Voor de meeste MDM-oplossingen is een statisch IP-adres vereist. De bestaande DNS-naam moet behouden blijven als het IP-adres van de server wordt gewijzigd.
MDM configureren met Transport Layer Security
Alle communicatie tussen Apple apparaten en de MDM-oplossing wordt versleuteld met HTTPS. Er is een TLS-certificaat (voorheen SSL) nodig om deze communicatie te beveiligen. Je wordt afgeraden om apparaten te implementeren waarvoor geen certificaat van een vertrouwde certificaatautoriteit (CA) beschikbaar is. Let op de vervaldatum en vergeet niet het certificaat vóór deze datum te verlengen. Zie de volgende Apple Support-artikelen voor meer informatie:
Zorgen dat bepaalde firewallpoorten geopend zijn
Om de MDM-oplossing zowel intern als extern toegankelijk te maken, moeten bepaalde poorten op de firewall geopend zijn. De meeste MDM-oplossingen accepteren inkomende verbindingen via HTTPS op poort 443. Zowel de MDM-oplossing als de apparaten moeten communiceren met de Apple Push Notification-service (APNs). Tot november 2020 gebruikten MDM-oplossingen de poorten 2195 en 2196 met APNs, terwijl clients poort 5223 gebruikten. Na november 2020 gebruiken MDM-oplossingen poort 2197.
Migratie-assistent
Om ervoor te zorgen dat een Mac goed wordt gemigreerd en opnieuw bij een MDM-oplossing kan worden ingeschreven, is het op Mac-computers met macOS 13 of nieuwer die bij een MDM-oplossing zijn ingeschreven niet meer toegestaan de volgende instellingen over te zetten met behulp van Migratie-assistent:
Systeem
Netwerk
Printer
Om deze instellingen over te slaan tijdens de migratie, moet de doel-Mac zijn ingeschreven bij de MDM-oplossing.
Tip: Je MDM-oplossing kan als host fungeren voor bewaringssleutels en bypasscodes voor een activeringsslot, Bootstrap Tokens voor macOS en andere unieke gegevens die belangrijk zijn voor het waarborgen van de apparaattoegang. Zorg er daarom voor dat je over een solide herstelstrategie voor je lokale MDM-installatie beschikt in het geval van calamiteiten. Aangeraden wordt om back‑ups en het terugzetten daarvan regelmatig te testen.