Cómo configurar de forma segura el uso compartido de pantalla de forma remota en macOS Catalina


Apple agregó más seguridad al uso compartido de pantalla, por lo que el comportamiento predeterminado restringe a todos los usuarios, excepto a los locales, de habilitar esta función. Con un MDM, los administradores pueden automatizar este proceso.

«data-credit =» Imagen: Chaay_Tee, Getty Images «rel =» noopener noreferrer nofollow «>Nuevas características Sidecar en macOS en Macbook pro y iPadOS en iPad2018. Sidecar tiene escritorio extendido, características de escritorio reflejado para compartir y presentar.

Imagen: Chaay_Tee, Getty Photographs

MacOS Mojave se centró en proteger las funciones de macOS al restringir los permisos que las aplicaciones tienen para el sistema del usuario y, lo que es más importante, los datos que contiene. Un ejemplo de este tipo de restricciones establecidas de manera predeterminada es cuando se habilita el protocolo de uso compartido de pantalla que permite que TI brinde asistencia práctica a los usuarios finales al solucionar problemas que afectan a sus dispositivos. Las nuevas características de seguridad aún permiten que TI habilite la función, pero en modo de solo lectura.

Esta característica, aunque está destinada a proteger a los usuarios contra el acceso no autorizado a sus sistemas, funciona contra TI, ya que ahora se requiere que los usuarios finales autoricen el acceso de administrador completo a sus sistemas haciendo clic en un pequeño botón que se encuentra en el panel de Preferencias del Sistema. No se encuentra fácilmente y es potencialmente frustrante tanto para los usuarios como para TI. Incluso cuando se habilita a través de Cellular Gadget Administration (MDM), la función todavía está restringida de manera predeterminada, lo que también resulta problemático para los administradores.

VER: Hoja de trucos: Apple macOS Catalina (PDF gratis) (TechRepublic)

Al igual que con todo en las computadoras, hay otra manera de no solo habilitar esta función, sino hacerlo con los poderes administrativos necesarios para ayudar adecuadamente a los usuarios con sus dispositivos. Te mostraré cómo hacer esto. Tenga en cuenta que es un proceso de varios pasos, por lo que deberá seguir todos los pasos para que funcione.

Cómo configurar el handle de política de preferencias de privacidad

1. Inicie sesión en su servidor MDM y vaya a Perfiles de configuración para crear un nuevo perfil y asígnele un nombre.

2. Seleccione el Command de política de preferencias de privacidad y agréguelo al perfil, utilizando el Identificador de «com.apple.screensharing.agent».

3. Seleccione ID de paquete como Tipo de identificador e ingrese «Identificador» com.apple.screensharing.agent «y ancle apple» como Requisito de código.

4. Seleccione «PostEvent» como la Aplicación o Servicio y seleccione Acceso a «Permitir», luego guarde su perfil de configuración.

5. Por último, alcance el perfil de configuración para apuntar a los dispositivos que desea administrar de forma remota.

Despliegue de secuencia de comandos Kickstart

Algunos MDM ofrecen una forma de habilitar el uso compartido de pantalla automáticamente a través de una configuración preconfigurada. Si su solución MDM admite esto, no dude en aplicarlo a todos sus dispositivos de destino. De lo contrario, puede crear una política que imponga una secuencia de comandos para que se ejecute a intervalos múltiples para garantizar que los dispositivos tengan el uso compartido de pantalla habilitado y configurado para el acceso de TI.

1. Utilice el siguiente script para habilitar el uso compartido de pantalla y permitir el acceso a todos los usuarios:

sudo /Process/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/Means/kickstart -activate -configure -allowAccessFor -allUsers -privs -all -clientopts -setmenuextra -menuextra yes

2. Aunque es opcional, se recomienda agregar la secuencia de comandos con la siguiente línea que reiniciará el agente, no la computadora, para que la nueva configuración se habilite inmediatamente en lugar de esperar hasta que se reinicie el dispositivo:

sudo /Process/Library/CoreServices/RemoteManagement/ARDAgent.application/Contents/Resources/kickstart -restart -agent

Nota: Los diferentes MDM tienen sus propias formas de configurar políticas y cómo activarlas. Puede ser una buena regla standard establecer múltiples activadores, como durante las actualizaciones de inventario o inicios de sesión, para garantizar que los dispositivos siempre tengan esta configuración configurada correctamente.

Ver también



Enlace a la noticia primary