
Cet article a pour objectif de dĂ©crire les principes essentiels d’un dĂ©ploiement Mac moderne afin de poser les bases d’une implĂ©mentation rĂ©ussie dans votre organisation. L’idĂ©e n’est pas de couvrir en profondeur tous les aspects techniques et les cas pointus ni de disserter sur les choix de l’ingĂ©nierie matĂ©rielle et logicielle d’Apple qui ont rendu caduques les dĂ©ploiements traditionnels rĂ©alisĂ©s avec succès ces dernières annĂ©es. L’informatique Ă©volue avec des nouveaux challenges liĂ©s Ă la mobilitĂ©, la sĂ©curitĂ© et la confidentialitĂ©. Le dĂ©ploiement d’une flotte Mac n’Ă©chappe pas au mouvement de fond. PlutĂ´t que de subir des changements inĂ©luctables, il est plus que jamais nĂ©cessaire de les intĂ©grer en mettant en place les technologies qui vous permettront de continuer Ă dĂ©ployer efficacement vos Mac selon les standards du moment et pour un coĂ»t devant rester mesurĂ©. Installez-vous confortablement, attachez votre ceinture et bon voyage !
Partons de quelques observations simples.
Le dĂ©ploiement Mac fondamentalement basĂ© sur la restauration de l’image d’un système est obsolète. Si vous vous demandez s’il est encore raisonnable de mastĂ©riser des Mac, vous trouverez la rĂ©ponse sur le site dĂ©diĂ© isimagingdead.com. Les nouveaux modèles de Mac Ă©quipĂ©s d’une puce T2 ne peuvent plus dĂ©marrer sur des images rĂ©seau servies par des serveurs NetInstall. Par ailleurs, seule une installation standard du système, par opposition Ă une restauration, dĂ©clenche au besoin la mise Ă jour des micro-logiciels requis par exemple pour le support du système de fichiers APFS et le fonctionnement de la Touch Bar. De fait, les Mac devraient dĂ©sormais ĂŞtre construits Ă partir du système installĂ© en usine ou rĂ©installĂ© depuis Internet.
Le système macOS High Sierra a introduit le User Approved Kernel Extension Loading (UAKEL) et le User Approved MDM Enrollment (UAMDM) pour des raisons de sĂ©curitĂ© et de transparence. UAKEL requiert que l’utilisateur approuve le premier chargement d’une extension du noyau, action critique lorsqu’il s’agit d’activer un logiciel de sĂ©curisation pourtant installĂ©. Il est possible de provisionner macOS avec des listes d’extensions du noyau autorisĂ©es sous rĂ©serve que le Mac soit inscrit dans une solution MDM et qu’il soit en situation de UAMDM. En pratique, ce rĂ©sultat est obtenu quand l’inscription est exĂ©cutĂ©e Ă l’initiative de l’utilisateur final ou bien orchestrĂ©e par l’exploitation d’un programme de dĂ©ploiement Apple Business Manager ou Apple School Manager.
Ă€ la poursuite d’une constante amĂ©lioration du niveau de confidentialitĂ© des donnĂ©es des utilisateurs, le système macOS Mojave implĂ©mente le Transparency Consent and Control (TCC). En pratique, l’utilisateur doit approuver la première interaction d’un processus avec des donnĂ©es gĂ©rĂ©es par le système. Il peut s’agir d’autoriser telle application Ă accĂ©der aux contacts, aux calendriers, aux photos mais le mĂ©canisme va jusqu’Ă devoir autoriser un logiciel de sauvegarde Ă accĂ©der aux arborescences contenant ces mĂŞmes informations. De la mĂŞme manière, dès lors que le Mac est inscrit dans une solution MDM et en situation de UAMDM, un provisionnement de macOS est possible avec des limitations. Alors que la plupart des accès aux donnĂ©es peuvent ĂŞtre prĂ©-configurĂ©s en autorisation ou en interdiction, l’accès des processus Ă la camĂ©ra et au microphone peuvent au mieux ĂŞtre configurĂ©s en interdiction.
Le chiffrement des donnĂ©es et le dĂ©marrage du système conditionnĂ© Ă une authentification, rĂ©sultat obtenu en utilisant la technologie native FileVault, deviennent une obligation. Sur les Mac Ă©quipĂ©s d’une puce T2, le chiffrement des donnĂ©es existant par dĂ©faut, seule l’authentification requise pour le dĂ©marrage du système est activĂ©e par FileVault. Ces sĂ©curisations s’accompagnent gĂ©nĂ©ralement de la mise en place d’un mot de passe Firmware destinĂ© Ă empĂŞcher le Mac de dĂ©marrer sans restriction sur un système autre que celui prĂ©vu.
Historiquement, dans les infrastructures proposant un Active Directory, les Mac ont Ă©tĂ© reliĂ©s Ă cet annuaire et l’usage des comptes mobiles a Ă©tĂ© largement rĂ©pandu. Le problème est qu’il n’est pas possible de rĂ©initialiser le mot de passe d’un compte mobile si le Mac n’est pas en contact avec l’annuaire. Cette difficultĂ©, gĂ©rable lorsque les Mac revenaient frĂ©quemment dans l’organisation, est devenue un vĂ©ritable challenge avec des utilisateurs en mobilitĂ© permanente !
Enfin, la tendance est Ă rendre les utilisateurs plus autonomes dans la personnalisation et le support de leur Mac. Essentiellement pour ajouter d’une manière contrĂ´lĂ©e des ressources complĂ©mentaires Ă un socle applicatif, mais aussi pour rĂ©aliser des actions de gestion et de maintenance, directement depuis un portail communĂ©ment appelĂ© Self Service. Toutefois, lorsqu’une action du support IT est requise, un mĂ©canisme doit permettre la prise de contrĂ´le Ă distance d’un Mac en mobilitĂ©.
Voyons maintenant les technologies permettant de traiter efficacement tous ces sujets.
Le cœur du dispositif est une solution MDM, idéalement couplé à un programme de déploiement Apple dès lors qu’il est disponible dans la zone géographique concernée. Le MDM est notamment chargé de distribuer les réglages de gestion sur toute la flotte (dont les provisionnements UAKEL et TCC), de déclencher les chiffrements FileVault en séquestrant les clés de secours personnelles, de configurer les mots de passe Firmware et de réaliser les inventaires. Les fonctionnalités encore récemment appelées DEP et VPP d’un programme de déploiement Apple autorisent le MDM à organiser une inscription obligatoire et inamovible depuis un Assistant de configuration initiale personnalisé et à orchestrer l’installation d’applications du Mac App Store sans identifiant Apple. Pour déployer finement des applications non disponibles sur le Mac App Store, la solution MDM doit être complétée par une solution de distribution centralisée avec des installations obligatoires ou optionnelles depuis un Self Service.
La rĂ©cupĂ©ration des donnĂ©es d’un support chiffrĂ© devient si complexe (voire impossible sur les Mac Ă©quipĂ©s d’une puce T2) qu’il est plus que jamais nĂ©cessaire de toujours disposer d’une sauvegarde fiable, centralisĂ©e et offrant de la visibilitĂ©. La solution de sauvegarde peut ĂŞtre locale ou en Cloud, en fonction des possibilitĂ©s et des contraintes liĂ©es Ă des usages principalement mobiles ou sĂ©dentaires des Mac.
L’abandon de la liaison traditionnelle des Mac Ă l’Active Directory doit ĂŞtre envisagĂ©e au profit d’un mĂ©canisme de liaison moderne. Rompre avec l’utilisation des comptes mobiles permet d’éliminer les traditionnelles difficultĂ©s d’exploitation liĂ©es au changement du mot de passe dictĂ© par une règle d’expiration, ou encore Ă son oubli et sa rĂ©initialisation surtout en mobilitĂ©. La complexitĂ© des mots de passe des comptes locaux doit ĂŞtre alignĂ©e sur celle des comptes rĂ©seau, rĂ©sultat rendu possible par une solution MDM ou un autre outil spĂ©cifique. L’ouverture de session avec le compte local doit toujours s’accompagner de l’obtention d’un ticket Kerberos pour le SSO et l’accès transparent Ă des services kerberisĂ©s (fichiers, impression, Web, Proxy) sur la base du compte rĂ©seau associĂ©. Si un utilisateur oublie son mot de passe de session en mobilitĂ©, le support IT peut dĂ©cider de lui communiquer la clĂ© de secours FileVault spĂ©cifique Ă son Mac pour qu’il retrouve immĂ©diatement l’usage de son Ă©quipement.
Les challenges étant identifiés et le périmètre du dispositif requis étant défini, quelles sont les solutions simples et abordables qu’Agnosys se propose de mettre en place à travers ses offres de services ?
Offre « L’essentiel du dĂ©ploiement Mac » — La solution MDM proposĂ©e est Mosyle Business. Ce MDM en Cloud offre l’essentiel dans une interface sans complexitĂ©. Il s’intègre avec un programme de dĂ©ploiement Apple Business Manager pour les fonctionnalitĂ©s DEP et VPP. Il peut ĂŞtre joint Ă un annuaire local (ex. Active Directory) ou un fournisseur d’identitĂ© (IdP) en Cloud (ex. Microsoft Entra ID). Il distribue des profils de configuration aux niveaux système ou utilisateur (essentiellement pour la configuration des applications Mail et Calendrier). Il permet d’envoyer des commandes de sĂ©curitĂ© pour verrouiller ou effacer Ă distance un Mac dĂ©robĂ©.
Offre « Déploiement Mac avancé » — Le déploiement fin des logiciels est assuré par Munki. Produit Open Source, il s’appuie sur un service Web Apache pour des installations de paquets en mode géré ou à la demande via une application native. L’essentiel de son administration peut être réalisé depuis l’application MunkiAdmin, certaines tâches requérant toutefois l’utilisation des outils Munki en ligne de commande. Les paquets distribués sont autant que possible ceux fournis par les éditeurs. L’application Packages permet de créer facilement des paquets personnalisés dans les cas moins favorables. L’application AutoPkgr est un complément permettant d’alimenter automatiquement Munki avec les paquets les plus à jour des logiciels couramment déployés à travers le monde. Si l’objectif est de reposer autant que possible sur les profils de configuration susceptibles de mieux résister à des mises à jour majeures du système, il est des situations où le scripting est incontournable. Certaines actions complexes de configuration, de sécurisation ou de personnalisation requièrent d’être exécutées une fois, régulièrement, à chaque ouverture ou fermeture de session, ponctuellement depuis le Self Service. Elles peuvent nécessiter l’écriture de scripts, exécutés via des Loginhook, des Logouthook, des LaunchDaemons ou des LaunchAgents. Avec le temps, Agnosys s’est constitué une collection de scripts répondant aux besoins courants mais toute demande peut être soumise à étude en toute transparence sur le rapport bénéfice / coût.
Offre « Sauvegarde locale des Mac » — La solution Retrospect est chargĂ©e de la sauvegarde locale des Mac. Le serveur Retrospect est installĂ© sur un Mac associĂ© Ă un stockage local Promise ou Drobo, ou bien Ă un stockage SMB distant robuste. La configuration des sauvegardes est centralisĂ©e, un tableau de bord permet d’en visualiser les statuts d’un coup d’Ĺ“il et il est possible d’organiser simplement des restaurations pour juger de leur fiabilitĂ©.
Offre « Sauvegarde en Cloud des Mac » — Lorsque les Mac sont principalement utilisĂ©s en mobilitĂ© et qu’ils ne reviennent que rarement dans l’infrastructure, une solution en Cloud s’impose. La solution CrashPlan propose une console de gestion centralisĂ©e, offre une sauvegarde continue et donne aux utilisateurs la possibilitĂ© de restaurer eux-mĂŞmes leur donnĂ©es via une interface Web.
Offre « IntĂ©gration moderne des Mac dans Active Directory » — La solution NoMAD assure l’implĂ©mentation de la liaison moderne Ă l’Active Directory. Produit Open Source rĂ©cemment passĂ© sous la bannière de Jamf, il se prĂ©sente aux utilisateurs sous la forme d’une icĂ´ne dans la barre des menus permettant essentiellement de s’authentifier auprès de l’annuaire pour obtenir automatiquement un TGT Kerberos Ă l’ouverture de session, de connaĂ®tre le dĂ©lai avant expiration du mot de passe Active Directory, de changer le mot de passe Active Directory (entraĂ®nant la mise Ă jour transparente du mot de passe local), d’accĂ©der au support informatique et d’ouvrir le Self Service Munki quand il existe. Des montages automatiques de stockages SMB kerberisĂ©s sont Ă©galement possibles.
Offre « SĂ©curisation des Mac » — Cette sĂ©curisation repose d’une part sur l’implĂ©mentation des technologies FileVault et mots de passe Firmware depuis la solution MDM, d’autre part sur l’implĂ©mentation de la solution de dĂ©tection et de suppression des logiciels malveillants Sophos Endpoint (module de Sophos Central). Sophos EndPoint peut Ă©galement rĂ©duire les risques de fuite de donnĂ©es massives par un contrĂ´le des supports de stockage branchĂ©s.
Offre « Support Ă distance des Mac » — La solution TeamViewer permet indiffĂ©remment de prendre le contrĂ´le Ă distance d’un Mac en mobilitĂ© ou sur site. Par dĂ©faut, cette prise de contrĂ´le est soumise Ă l’approbation de l’utilisateur. Elle autorise des conversations audio / vidĂ©o ou textuelle, des transferts de fichiers vers et depuis le Mac distant ainsi que l’exĂ©cution de scripts Shell.
Dernier virage. Pour les clients ne pouvant pas bénéficier de la fonctionnalité DEP pour tout ou partie de leur parc Mac, Agnosys pourra proposer une solution dite de « Setup ». Celle-ci assure notamment le nommage du Mac, la création d’un compte local de gestion, l’inscription dans le MDM en tenant compte du nécessaire UAMDM, la liaison traditionnelle à l’annuaire Active Directory si applicable et l’installation du client Munki avant que le relais ne soit passé à la gestion par le MDM et Munki. Agnosys pourra également vous proposer une solution dite de « Cleanup » permettant de mettre un Mac dans une posture compatible avec le passage d’un « Setup ». Elle inclut notamment la transformation de tous les comptes mobiles (Active Directory ou Open Directory) en comptes locaux, la suppression des réglages MCX hérités d’un annuaire Open Directory et la suppression de nombres de ressources devenues indésirables.
Toute l’équipe technique Agnosys se tient Ă votre disposition pour vous renseigner sur ces solutions clĂ©s en mains permettant d’organiser le dĂ©ploiement moderne de vos Mac dans votre entreprise ou votre Ă©tablissement Ă©ducatif.
Franck Sartori
PS : Le titre de cet article fait bien sĂ»r rĂ©fĂ©rence au rapport qualitĂ© / coĂ»t des offres de services qu’il prĂ©sente mais Ă©galement Ă l’endroit depuis lequel il a Ă©tĂ© rĂ©digĂ© initialement Ă l’occasion d’un vol transatlantique.