Agregar Wi-Fi configuración para dispositivos Android (AOSP) en Microsoft Intune
Puede crear un perfil con una configuración de Wi-Fi específica y, a continuación, implementar este perfil en los dispositivos Android Open Source Project (AOSP). Microsoft Intune ofrece muchas características, incluida la autenticación en la red, el uso de una clave previamente compartida, etc.
Esta característica se aplica a:
- Android (AOSP)
En este artículo se describe esta configuración. El uso de Wi-Fi en los dispositivos incluye más información sobre la característica de Wi-Fi en Microsoft Intune.
Para obtener más información sobre AOSP, vaya a Android Open Source Project (abre el sitio web de Android).
Antes de empezar
Basic
Tipo de Wi-Fi: seleccione Básico.
Nombre de red: escriba un nombre para esta conexión Wi-Fi. Los usuarios finales ven este nombre cuando examinan su dispositivo para ver las conexiones Wi-Fi disponibles. Por ejemplo, escriba Contoso WiFi.
SSID: escriba el identificador del conjunto de servicios, que es el nombre real de la red inalámbrica a la que se conectan los dispositivos. Sin embargo, los usuarios solo ven el nombre de red que configuró al elegir la conexión.
Conectarse automáticamente: habilitar se conecta automáticamente a la red Wi-Fi cuando los dispositivos están en el intervalo. Seleccione Deshabilitar para impedir o bloquear esta conexión automática.
Cuando los dispositivos están conectados a otra conexión Wi-Fi preferida, no se conectarán automáticamente a esta red Wi-Fi. Si los dispositivos no se pueden conectar automáticamente cuando esta configuración está habilitada, desconecte los dispositivos de cualquier conexión Wi-Fi existente.
Red oculta: seleccione Habilitar para ocultar esta red de la lista de redes disponibles en el dispositivo. El SSID no se transmite. Seleccione Deshabilitar para mostrar esta red en la lista de redes disponibles en el dispositivo.
Tipo de seguridad: seleccione el protocolo de seguridad para autenticarse en la red Wi-Fi. Las opciones son:
Abrir (sin autenticación): use solo esta opción si la red no está segura.
Clave wep previamente compartida: escriba la contraseña en Clave previamente compartida (PSK). Cuando se ajusta o se configura la red de su organización, también se configura una contraseña o clave de red. Escriba esta contraseña o clave de red para el valor PSK.
Advertencia
En Android 12 y versiones posteriores, Google desusó la compatibilidad con claves previamente compartidas (PSK) wep en Wi-Fi perfiles de configuración. Es posible que WEP siga funcionando. Sin embargo, no se recomienda y se considera obsoleto. En su lugar, use claves previamente compartidas wpa (PSK) en los perfiles de configuración de Wi-Fi.
Para obtener más información, vaya a la referencia para desarrolladores de Android: WifiConfiguration.GroupCipher.
Clave WPA previamente compartida: escriba la contraseña en Clave previamente compartida (PSK). Cuando se ajusta o se configura la red de su organización, también se configura una contraseña o clave de red. Escriba esta contraseña o clave de red para el valor PSK.
Configuración de proxy: seleccione una configuración de proxy. Las opciones son:
Ninguno: no se configura ninguna configuración de proxy.
Manual: configure manualmente los valores de proxy:
Dirección del servidor proxy: escriba la dirección IP del servidor proxy. Por ejemplo, escriba
10.0.0.22
.Número de puerto: escriba el número de puerto del servidor proxy. Por ejemplo, escriba
8080
.Lista de exclusión: escriba un nombre de host o una dirección IP que no usará el proxy. Puede usar el
*
carácter comodín y escribir varios nombres de host y direcciones IP. Si escribe varios nombres de host o direcciones IP, deben estar en una línea independiente. Por ejemplo, puede escribir:*.contoso.com test.contoso1.com mysite.contoso2.com 10.0.0.5 10.0.0.6
Automático: use un archivo para configurar el servidor proxy. Escriba la dirección URL del servidor proxy que contiene el archivo de configuración. Por ejemplo, escriba
http://proxy.contoso.com
,10.0.0.11
ohttp://proxy.contoso.com/proxy.pac
.Para obtener más información sobre los archivos PAC, vea Archivo de configuración automática de proxy (PAC) (abre un sitio que no es de Microsoft).
Enterprise
Tipo de Wi-Fi: seleccione Enterprise.
SSID: escriba el identificador del conjunto de servicios, que es el nombre real de la red inalámbrica a la que se conectan los dispositivos. Sin embargo, los usuarios solo ven el nombre de red que configuró al elegir la conexión.
Conectarse automáticamente: habilitar se conecta automáticamente a la red Wi-Fi cuando los dispositivos están en el intervalo. Seleccione Deshabilitar para impedir o bloquear esta conexión automática.
Cuando los dispositivos están conectados a otra conexión Wi-Fi preferida, no se conectarán automáticamente a esta red Wi-Fi. Si los dispositivos no se pueden conectar automáticamente cuando esta configuración está habilitada, desconecte los dispositivos de cualquier conexión Wi-Fi existente.
Red oculta: seleccione Habilitar para ocultar esta red de la lista de redes disponibles en el dispositivo. El SSID no se transmite. Seleccione Deshabilitar para mostrar esta red en la lista de redes disponibles en el dispositivo.
Tipo eap: seleccione el tipo de protocolo de autenticación extensible (EAP) que se usa para autenticar las conexiones inalámbricas protegidas. Las opciones son:
EAP-TLS: para autenticarse, la seguridad de la capa de transporte (TLS) del Protocolo de autenticación extensible (EAP) usa un certificado digital en el servidor y un certificado digital en el cliente. Ambos certificados están firmados por una entidad de certificación (CA) en la que confían el servidor y el cliente.
Escriba también:
Nombre del servidor radius: escriba el nombre DNS que se usa en el certificado presentado por el servidor radius durante la autenticación del cliente en el punto de acceso Wi-Fi. Por ejemplo, escriba
Contoso.com
,uk.contoso.com
ojp.contoso.com
.Si tiene varios servidores Radius con el mismo sufijo DNS en su nombre de dominio completo, solo puede escribir el sufijo. Por ejemplo, puede escribir
contoso.com
.Al especificar este valor, los dispositivos de usuario pueden omitir el cuadro de diálogo de confianza dinámica que a veces se muestra al conectarse a la red Wi-Fi.
En Android 11 y versiones posteriores, es posible que sea necesario configurar nuevos perfiles de Wi-Fi. En otro caso, es posible que los dispositivos no se conecten a la red Wi-Fi.
Certificado raíz para la validación del servidor: seleccione uno o varios perfiles de certificado raíz de confianza existentes. Cuando el cliente se conecta a la red, estos certificados se usan para establecer una cadena de confianza con el servidor. Si el servidor de autenticación usa un certificado público, no es necesario incluir un certificado raíz.
Privacidad de identidad (identidad externa): escriba el texto enviado en la respuesta a una solicitud de identidad eap. Este texto puede ser cualquier valor, como
anonymous
. Durante la autenticación, esta identidad anónima se envía inicialmente y, a continuación, seguida de la identificación real enviada en un túnel seguro.
EAP-TTLS: Para autenticarse, el protocolo de autenticación extensible (EAP) Tunneled Transport Layer Security (TTLS) usa un certificado digital en el servidor. Cuando el cliente realiza la solicitud de autenticación, el servidor usa el túnel, que es una conexión segura, para completar la solicitud de autenticación.
Escriba también:
Nombre del servidor radius: escriba el nombre DNS que se usa en el certificado presentado por el servidor radius durante la autenticación del cliente en el punto de acceso Wi-Fi. Por ejemplo, escriba
Contoso.com
,uk.contoso.com
ojp.contoso.com
.Si tiene varios servidores Radius con el mismo sufijo DNS en su nombre de dominio completo, solo puede escribir el sufijo. Por ejemplo, puede escribir
contoso.com
.Al especificar este valor, los dispositivos de usuario pueden omitir el cuadro de diálogo de confianza dinámica que a veces se muestra al conectarse a la red Wi-Fi.
En Android 11 y versiones posteriores, es posible que sea necesario configurar nuevos perfiles de Wi-Fi. En otro caso, es posible que los dispositivos no se conecten a la red Wi-Fi.
Certificado raíz para la validación del servidor: seleccione uno o varios perfiles de certificado raíz de confianza existentes. Cuando el cliente se conecta a la red, estos certificados se usan para establecer una cadena de confianza con el servidor. Si el servidor de autenticación usa un certificado público, no es necesario incluir un certificado raíz.
Certificados: seleccione el perfil de certificado de cliente SCEP o PKCS que también se implementa en el dispositivo. Este certificado es la identidad presentada por el dispositivo al servidor para autenticar la conexión.
Privacidad de identidad (identidad externa): escriba el texto enviado en la respuesta a una solicitud de identidad eap. Este texto puede ser cualquier valor, como
anonymous
. Durante la autenticación, esta identidad anónima se envía inicialmente y, a continuación, seguida de la identificación real enviada en un túnel seguro.
PEAP: el Protocolo de autenticación extensible protegido (PEAP) cifra y autentica mediante un túnel protegido. Escriba también:
Nombre del servidor radius: escriba el nombre DNS que se usa en el certificado presentado por el servidor radius durante la autenticación del cliente en el punto de acceso Wi-Fi. Por ejemplo, escriba
Contoso.com
,uk.contoso.com
ojp.contoso.com
.Si tiene varios servidores Radius con el mismo sufijo DNS en su nombre de dominio completo, solo puede escribir el sufijo. Por ejemplo, puede escribir
contoso.com
.Al especificar este valor, los dispositivos de usuario pueden omitir el cuadro de diálogo de confianza dinámica que a veces se muestra al conectarse a la red Wi-Fi.
En Android 11 y versiones posteriores, es posible que sea necesario configurar nuevos perfiles de Wi-Fi. En otro caso, es posible que los dispositivos no se conecten a la red Wi-Fi.
Certificado raíz para la validación del servidor: seleccione uno o varios perfiles de certificado raíz de confianza existentes. Cuando el cliente se conecta a la red, estos certificados se usan para establecer una cadena de confianza con el servidor. Si el servidor de autenticación usa un certificado público, no es necesario incluir un certificado raíz.
Certificados: seleccione el perfil de certificado de cliente SCEP o PKCS que también se implementa en el dispositivo. Este certificado es la identidad presentada por el dispositivo al servidor para autenticar la conexión.
Privacidad de identidad (identidad externa): escriba el texto enviado en la respuesta a una solicitud de identidad eap. Este texto puede ser cualquier valor, como
anonymous
. Durante la autenticación, esta identidad anónima se envía inicialmente y, a continuación, seguida de la identificación real enviada en un túnel seguro.
Configuración de proxy: seleccione una configuración de proxy. Las opciones son:
Ninguno: no se configura ninguna configuración de proxy.
Manual: configure manualmente los valores de proxy:
Dirección del servidor proxy: escriba la dirección IP del servidor proxy. Por ejemplo, escriba
10.0.0.22
.Número de puerto: escriba el número de puerto del servidor proxy. Por ejemplo, escriba
8080
.Lista de exclusión: escriba un nombre de host o una dirección IP que no usará el proxy. Puede usar el
*
carácter comodín y escribir varios nombres de host y direcciones IP. Si escribe varios nombres de host o direcciones IP, deben estar en una línea independiente. Por ejemplo, puede escribir:*.contoso.com test.contoso1.com mysite.contoso2.com 10.0.0.5 10.0.0.6
Automático: use un archivo para configurar el servidor proxy. Escriba la dirección URL del servidor proxy que contiene el archivo de configuración. Por ejemplo, escriba
http://proxy.contoso.com
,10.0.0.11
ohttp://proxy.contoso.com/proxy.pac
.Para obtener más información sobre los archivos PAC, vea Archivo de configuración automática de proxy (PAC) (abre un sitio que no es de Microsoft).
Pasos siguientes
Se crea el perfil, pero es posible que no esté haciendo nada. Asegúrese de asignar este perfil y supervisar su estado.
También puede crear perfiles de Wi-Fi para Android Enterprise, iOS/iPadOS, macOS y Windows.