Udostępnij za pośrednictwem


Dodawanie ustawień sieci Wi-Fi dla dedykowanych i w pełni zarządzanych urządzeń z systemem Android Enterprise w usłudze Microsoft Intune

Możesz utworzyć profil z określonymi ustawieniami Wi-Fi, a następnie wdrożyć ten profil na w pełni zarządzanych i dedykowanych urządzeniach z systemem Android Enterprise. Usługa Microsoft Intune oferuje wiele funkcji, w tym uwierzytelnianie w sieci, użycie klucza wstępnego i nie tylko.

Ta funkcja ma zastosowanie do:

  • Urządzenia osobiste z systemem Android Enterprise z profilem służbowym (BYOD)
  • Należący do firmy profil służbowy systemu Android Enterprise (COPE)
  • W pełni zarządzane firmowe urządzenie z systemem Android Enterprise (COBO)
  • Dedykowane urządzenia firmowe z systemem Android Enterprise (COSU)

W tym artykule opisano te ustawienia. Korzystanie z Wi-Fi na urządzeniach zawiera więcej informacji na temat funkcji Wi-Fi w usłudze Microsoft Intune.

Przed rozpoczęciem

Utwórz profil konfiguracji urządzenia z systemem Android Enterprise Wi-Fi:

  • W pełni zarządzany, dedykowany i należący do firmy profil służbowy
  • Profil służbowy należący do użytkownika

W pełni zarządzany, dedykowany i Corporate-Owned profil służbowy

Wybierz tę opcję, jeśli wdrażasz na dedykowanym, firmowym profilu służbowym lub w pełni zarządzanym urządzeniu z systemem Android Enterprise.

Basic

  • Typ sieci Wi-Fi: wybierz pozycję Podstawowa.

  • Nazwa sieci: wprowadź nazwę tego połączenia Wi-Fi. Użytkownicy końcowi widzą tę nazwę podczas przeglądania urządzenia w poszukiwaniu dostępnych połączeń Wi-Fi. Na przykład wprowadź contoso WiFi.

  • SSID: wprowadź identyfikator zestawu usług, który jest rzeczywistą nazwą sieci bezprzewodowej, z którą urządzenia łączą się. Jednak użytkownicy widzą nazwę sieci skonfigurowaną tylko wtedy, gdy wybierają połączenie.

    Ważna

    • Nie można kierować dwóch profilów Wi-Fi z tym samym identyfikatorem SSID na to samo urządzenie. Upewnij się więc, że wszystkie nowe profile Wi-Fi używają innego identyfikatora SSID.
    • Jeśli planujesz zmienić zaufany certyfikat główny profilu Wi-Fi, przed zmianą certyfikatu upewnij się, że urządzenie łączy się z innym połączeniem internetowym. Połączenie internetowe kopii zapasowej umożliwia przypisanie profilu Wi-Fi ze zaktualizowanym certyfikatem. W przyszłej aktualizacji (bez eta) usługa Intune będzie obsługiwać wiele zaufanych certyfikatów głównych w profilu Wi-Fi. Następnie drugie połączenie internetowe nie jest potrzebne.
  • Połącz automatycznie: opcja Włącz automatycznie nawiązuje połączenie z siecią Wi-Fi, gdy urządzenia znajdują się w zasięgu. Wybierz pozycję Wyłącz, aby uniemożliwić lub zablokować to automatyczne połączenie.

    Gdy urządzenia są połączone z innym preferowanym połączeniem Wi-Fi, nie łączą się automatycznie z tą siecią Wi-Fi. Jeśli urządzenia nie będą łączyć się automatycznie po włączeniu tego ustawienia, odłącz urządzenia od wszelkich istniejących połączeń Wi-Fi.

  • Sieć ukryta: wybierz pozycję Włącz , aby ukryć tę sieć z listy dostępnych sieci na urządzeniu. Identyfikator SSID nie jest emitowany. Wybierz pozycję Wyłącz , aby wyświetlić tę sieć na liście dostępnych sieci na urządzeniu.

  • Typ sieci Wi-Fi: wybierz protokół zabezpieczeń do uwierzytelniania w sieci Wi-Fi. Dostępne opcje:

    • Otwórz (bez uwierzytelniania): użyj tej opcji tylko wtedy, gdy sieć jest niezabezpieczona.

    • Klucz wstępny WEP: wprowadź hasło w kluczu wstępnym. Po skonfigurowaniu lub skonfigurowaniu sieci organizacji skonfigurowano również hasło lub klucz sieciowy. Wprowadź to hasło lub klucz sieci dla wartości psk.

      Ostrzeżenie

      W systemie Android 12 lub nowszym firma Google przestarzała obsługa kluczy wstępnych wep (PSK) w profilach konfiguracji Wi-Fi. Jest możliwe, że wep może nadal działać. Ale nie jest to zalecane i jest uważane za przestarzałe. Zamiast tego użyj kluczy wstępnych WPA (PSK) w profilach konfiguracji Wi-Fi.

      Aby uzyskać więcej informacji, przejdź do dokumentacji dewelopera systemu Android — WifiConfiguration.GroupCipher.

    • Klucz wstępny WPA: wprowadź hasło w kluczu wstępnym. Po skonfigurowaniu lub skonfigurowaniu sieci organizacji skonfigurowano również hasło lub klucz sieciowy. Wprowadź to hasło lub klucz sieci dla wartości psk.

  • Ustawienia serwera proxy: wybierz konfigurację serwera proxy. Dostępne opcje:

    • Brak: nie skonfigurowano żadnych ustawień serwera proxy.

    • Ręczne: ręczne konfigurowanie ustawień serwera proxy:

      • Adres serwera proxy: wprowadź adres IP serwera proxy. Na przykład wprowadź 10.0.0.22.

      • Numer portu: wprowadź numer portu serwera proxy. Na przykład wprowadź 8080.

      • Lista wykluczeń: wprowadź nazwę hosta lub adres IP, który nie będzie używać serwera proxy. Możesz użyć symbolu wieloznacznego * i wprowadzić wiele nazw hostów i adresów IP. Jeśli wprowadzisz wiele nazw hostów lub adresów IP, muszą one znajdować się w osobnym wierszu. Możesz na przykład wprowadzić następujące elementy:

        *.contoso.com
        test.contoso1.com
        mysite.contoso2.com
        10.0.0.5
        10.0.0.6
        
    • Automatyczne: użyj pliku, aby skonfigurować serwer proxy. Wprowadź adres URL serwera proxy zawierający plik konfiguracji. Na przykład wprowadź , http://proxy.contoso.com10.0.0.11lub http://proxy.contoso.com/proxy.pac.

      Aby uzyskać więcej informacji na temat plików PAC, zobacz Plik automatycznej konfiguracji serwera proxy (PAC) (otwiera witrynę inną niż Microsoft).

  • Randomizacja adresów MAC: w razie potrzeby używaj losowych adresów MAC, takich jak obsługa kontroli dostępu do sieci (NAC). Użytkownicy mogą zmienić to ustawienie.

    Dostępne opcje:

    • Użyj domyślnego urządzenia: usługa Intune nie zmienia ani nie aktualizuje tego ustawienia. Domyślnie, gdy urządzenia łączą się z siecią, urządzenia prezentują losowy adres MAC zamiast fizycznego adresu MAC. Wszystkie aktualizacje wprowadzone przez użytkownika do ustawienia są utrwalane.

    • Użyj losowego komputera MAC: umożliwia losowe generowanie adresów MAC na urządzeniach. Gdy urządzenia łączą się z nową siecią, urządzenia prezentują losowy adres MAC zamiast fizycznego adresu MAC. Jeśli użytkownik zmieni tę wartość na swoim urządzeniu, zostanie zresetowany do pozycji Użyj losowego komputera MAC podczas następnej synchronizacji usługi Intune.

    • Używanie komputera MAC urządzenia: wymusza na urządzeniach prezentowanie rzeczywistego adresu MAC Wi-Fi zamiast losowego adresu MAC. Dzięki temu ustawieniu urządzenia są śledzone za pomocą adresu MAC. Tej wartości należy używać tylko w razie potrzeby, na przykład w przypadku obsługi kontroli dostępu do sieci (NAC). Jeśli użytkownik zmieni tę wartość na swoim urządzeniu, zostanie zresetowany do pozycji Użyj komputera MAC urządzenia podczas następnej synchronizacji usługi Intune.

    Ta funkcja ma zastosowanie do:

    • System Android 13 i nowsze

Enterprise

  • Typ sieci Wi-Fi: wybierz pozycję Przedsiębiorstwo.

  • SSID: wprowadź identyfikator zestawu usług, który jest rzeczywistą nazwą sieci bezprzewodowej, z którą urządzenia łączą się. Jednak użytkownicy widzą nazwę sieci skonfigurowaną tylko wtedy, gdy wybierają połączenie.

    Ważna

    • Nie można kierować dwóch profilów Wi-Fi z tym samym identyfikatorem SSID na to samo urządzenie. Upewnij się więc, że wszystkie nowe profile Wi-Fi używają innego identyfikatora SSID.
    • Jeśli planujesz zmienić zaufany certyfikat główny profilu Wi-Fi, przed zmianą certyfikatu upewnij się, że urządzenie łączy się z innym połączeniem internetowym. Połączenie internetowe kopii zapasowej umożliwia przypisanie profilu Wi-Fi ze zaktualizowanym certyfikatem. W przyszłej aktualizacji (bez eta) usługa Intune będzie obsługiwać wiele zaufanych certyfikatów głównych w profilu Wi-Fi. Następnie drugie połączenie internetowe nie jest potrzebne.
  • Połącz automatycznie: opcja Włącz automatycznie nawiązuje połączenie z siecią Wi-Fi, gdy urządzenia znajdują się w zasięgu. Wybierz pozycję Wyłącz, aby uniemożliwić lub zablokować to automatyczne połączenie.

    Gdy urządzenia są połączone z innym preferowanym połączeniem Wi-Fi, nie łączą się automatycznie z tą siecią Wi-Fi. Jeśli urządzenia nie będą łączyć się automatycznie po włączeniu tego ustawienia, odłącz urządzenia od wszelkich istniejących połączeń Wi-Fi.

  • Sieć ukryta: wybierz pozycję Włącz , aby ukryć tę sieć z listy dostępnych sieci na urządzeniu. Identyfikator SSID nie jest emitowany. Wybierz pozycję Wyłącz , aby wyświetlić tę sieć na liście dostępnych sieci na urządzeniu.

  • Typ protokołu EAP: wybierz typ EAP (Extensible Authentication Protocol) używany do uwierzytelniania zabezpieczonych połączeń bezprzewodowych. Dostępne opcje:

    • EAP-TLS: aby się uwierzytelnić, protokół Transport Layer Security (TLS) protokołu Extensible Authentication Protocol (EAP) używa certyfikatu cyfrowego na serwerze i certyfikatu cyfrowego na kliencie. Oba certyfikaty są podpisywane przez urząd certyfikacji (CA), któremu ufa serwer i klient.

      Wprowadź również:

      • Nazwa serwera radius: podczas uwierzytelniania klienta do punktu dostępu Wi-Fi serwer radius przedstawia certyfikat. Wprowadź nazwę DNS tego certyfikatu. Na przykład wprowadź , Contoso.comuk.contoso.comlub jp.contoso.com.

        Jeśli masz wiele serwerów radius z tym samym sufiksem DNS w ich w pełni kwalifikowanej nazwie domeny, możesz wprowadzić tylko sufiks. Możesz na przykład wprowadzić wartość contoso.com.

        Po wprowadzeniu tej wartości urządzenia użytkowników mogą pominąć okno dialogowe dynamicznego zaufania, które można wyświetlić podczas nawiązywania połączenia z siecią Wi-Fi.

        • System Android 11 i nowsze: nowe profile Wi-Fi mogą wymagać skonfigurowania tego ustawienia. W przeciwnym razie urządzenia mogą nie łączyć się z siecią Wi-Fi.

        • System Android 14 i nowsze: Firma Google nie zezwala na to, aby całkowita długość zawartości wszystkich serwerów radius była większa niż 256 znaków lub zawierała znaki specjalne. Jeśli masz wiele serwerów radius z tym samym sufiksem DNS w ich w pełni kwalifikowanej nazwie domeny, zalecamy wprowadzenie tylko sufiksu.

      • Certyfikat główny na potrzeby weryfikacji serwera: wybierz istniejący profil zaufanego certyfikatu głównego. Gdy klient nawiązuje połączenie z siecią, ten certyfikat jest używany do ustanawiania łańcucha zaufania z serwerem. Jeśli serwer uwierzytelniania używa certyfikatu publicznego, nie musisz dołączać certyfikatu głównego.

        Uwaga

        W zależności od wersji systemu operacyjnego Android i infrastruktury uwierzytelniania Wi-Fi wymagania dotyczące certyfikatów mogą się różnić. Może być konieczne dodanie bezpiecznych algorytmów skrótów (SHA) z certyfikatu używanego przez serwer zasad sieciowych (NPS). Jeśli serwer Radius lub NPS ma certyfikat z podpisem publicznym, certyfikat główny może nie być potrzebny do weryfikacji.

        Dobrym rozwiązaniem jest wprowadzenie nazwy serwera radius i dodanie certyfikatu głównego na potrzeby weryfikacji serwera.

      • Metoda uwierzytelniania: wybierz metodę uwierzytelniania używaną przez klientów urządzeń. Dostępne opcje:

        • Pochodne poświadczenia: użyj certyfikatu pochodzącego z karty inteligentnej użytkownika. Jeśli nie skonfigurowano wystawcy pochodnych poświadczeń, usługa Intune wyświetli monit o dodanie go. Aby uzyskać więcej informacji, zobacz Korzystanie z pochodnych poświadczeń w usłudze Microsoft Intune.
        • Certyfikaty: wybierz profil certyfikatu klienta SCEP lub PKCS, który jest również wdrożony na urządzeniu. Ten certyfikat jest tożsamością prezentowaną przez urządzenie na serwerze w celu uwierzytelnienia połączenia.
      • Prywatność tożsamości (tożsamość zewnętrzna): wprowadź tekst wysłany w odpowiedzi na żądanie tożsamości protokołu EAP. Ten tekst może być dowolną wartością, taką jak anonymous. Podczas uwierzytelniania ta tożsamość anonimowa jest początkowo wysyłana. Następnie rzeczywista identyfikacja jest wysyłana w bezpiecznym tunelu.

    • EAP-TTLS: aby uwierzytelnić, protokół EAP (Extensible Authentication Protocol) Tunneled Transport Layer Security (TTLS) używa certyfikatu cyfrowego na serwerze. Gdy klient wysyła żądanie uwierzytelniania, serwer używa tunelu, który jest bezpiecznym połączeniem, do ukończenia żądania uwierzytelniania.

      Wprowadź również:

      • Nazwa serwera radius: podczas uwierzytelniania klienta do punktu dostępu Wi-Fi serwer radius przedstawia certyfikat. Wprowadź nazwę DNS tego certyfikatu. Na przykład wprowadź , Contoso.comuk.contoso.comlub jp.contoso.com.

        Jeśli masz wiele serwerów radius z tym samym sufiksem DNS w ich w pełni kwalifikowanej nazwie domeny, możesz wprowadzić tylko sufiks. Możesz na przykład wprowadzić wartość contoso.com.

        Po wprowadzeniu tej wartości urządzenia użytkowników mogą pominąć okno dialogowe dynamicznego zaufania, które można wyświetlić podczas nawiązywania połączenia z siecią Wi-Fi.

        • System Android 11 i nowsze: nowe profile Wi-Fi mogą wymagać skonfigurowania tego ustawienia. W przeciwnym razie urządzenia mogą nie łączyć się z siecią Wi-Fi.

        • System Android 14 i nowsze: Firma Google nie zezwala na to, aby całkowita długość zawartości wszystkich serwerów radius była większa niż 256 znaków lub zawierała znaki specjalne. Jeśli masz wiele serwerów radius z tym samym sufiksem DNS w ich w pełni kwalifikowanej nazwie domeny, zalecamy wprowadzenie tylko sufiksu.

      • Certyfikat główny na potrzeby weryfikacji serwera: wybierz co najmniej jeden istniejący profil zaufanego certyfikatu głównego. Gdy klient nawiązuje połączenie z siecią, te certyfikaty są używane do ustanawiania łańcucha zaufania z serwerem. Jeśli serwer uwierzytelniania używa certyfikatu publicznego, nie musisz dołączać certyfikatu głównego.

      • Metoda uwierzytelniania: wybierz metodę uwierzytelniania używaną przez klientów urządzeń. Dostępne opcje:

        • Pochodne poświadczenia: użyj certyfikatu pochodzącego z karty inteligentnej użytkownika. Jeśli nie skonfigurowano wystawcy pochodnych poświadczeń, usługa Intune wyświetli monit o dodanie go. Aby uzyskać więcej informacji, zobacz Korzystanie z pochodnych poświadczeń w usłudze Microsoft Intune.

        • Nazwa użytkownika i hasło: monituj użytkownika o podanie nazwy użytkownika i hasła w celu uwierzytelnienia połączenia. Wprowadź również:

          • Metoda spoza protokołu EAP (tożsamość wewnętrzna): wybierz sposób uwierzytelniania połączenia. Upewnij się, że wybrano ten sam protokół skonfigurowany w sieci Wi-Fi. Dostępne opcje:

            • Hasło nieszyfrowane (PAP)
            • Microsoft CHAP (MS-CHAP)
            • Microsoft CHAP w wersji 2 (MS-CHAP v2)
        • Certyfikaty: wybierz profil certyfikatu klienta SCEP lub PKCS, który jest również wdrożony na urządzeniu. Ten certyfikat jest tożsamością prezentowaną przez urządzenie na serwerze w celu uwierzytelnienia połączenia.

        • Prywatność tożsamości (tożsamość zewnętrzna): wprowadź tekst wysłany w odpowiedzi na żądanie tożsamości protokołu EAP. Ten tekst może być dowolną wartością, taką jak anonymous. Podczas uwierzytelniania ta tożsamość anonimowa jest początkowo wysyłana. Następnie rzeczywista identyfikacja jest wysyłana w bezpiecznym tunelu.

    • PEAP: Chroniony protokół PEAP (Protected Extensible Authentication Protocol) szyfruje i uwierzytelnia się przy użyciu chronionego tunelu. Wprowadź również:

      • Nazwa serwera radius: podczas uwierzytelniania klienta do punktu dostępu Wi-Fi serwer radius przedstawia certyfikat. Wprowadź nazwę DNS tego certyfikatu. Na przykład wprowadź , Contoso.comuk.contoso.comlub jp.contoso.com.

        Jeśli masz wiele serwerów radius z tym samym sufiksem DNS w ich w pełni kwalifikowanej nazwie domeny, możesz wprowadzić tylko sufiks. Możesz na przykład wprowadzić wartość contoso.com.

        Po wprowadzeniu tej wartości urządzenia użytkowników mogą pominąć okno dialogowe dynamicznego zaufania, które można wyświetlić podczas nawiązywania połączenia z siecią Wi-Fi.

        • System Android 11 i nowsze: nowe profile Wi-Fi mogą wymagać skonfigurowania tego ustawienia. W przeciwnym razie urządzenia mogą nie łączyć się z siecią Wi-Fi.

        • System Android 14 i nowsze: Firma Google nie zezwala na to, aby całkowita długość zawartości wszystkich serwerów radius była większa niż 256 znaków lub zawierała znaki specjalne. Jeśli masz wiele serwerów radius z tym samym sufiksem DNS w ich w pełni kwalifikowanej nazwie domeny, zalecamy wprowadzenie tylko sufiksu.

      • Certyfikat główny na potrzeby weryfikacji serwera: wybierz co najmniej jeden istniejący profil zaufanego certyfikatu głównego. Gdy klient nawiązuje połączenie z siecią, te certyfikaty są używane do ustanawiania łańcucha zaufania z serwerem. Jeśli serwer uwierzytelniania używa certyfikatu publicznego, nie musisz dołączać certyfikatu głównego.

      • Metoda uwierzytelniania: wybierz metodę uwierzytelniania używaną przez klientów urządzeń. Dostępne opcje:

        • Pochodne poświadczenia: użyj certyfikatu pochodzącego z karty inteligentnej użytkownika. Jeśli nie skonfigurowano wystawcy pochodnych poświadczeń, usługa Intune wyświetli monit o dodanie go. Aby uzyskać więcej informacji, zobacz Korzystanie z pochodnych poświadczeń w usłudze Microsoft Intune.

        • Nazwa użytkownika i hasło: monituj użytkownika o podanie nazwy użytkownika i hasła w celu uwierzytelnienia połączenia. Wprowadź również:

          • Metoda spoza protokołu EAP na potrzeby uwierzytelniania (tożsamość wewnętrzna): wybierz sposób uwierzytelniania połączenia. Upewnij się, że wybrano ten sam protokół skonfigurowany w sieci Wi-Fi. Dostępne opcje:

            • Brak
            • Microsoft CHAP w wersji 2 (MS-CHAP v2)
        • Certyfikaty: wybierz profil certyfikatu klienta SCEP lub PKCS, który jest również wdrożony na urządzeniu. Ten certyfikat jest tożsamością prezentowaną przez urządzenie na serwerze w celu uwierzytelnienia połączenia.

        • Prywatność tożsamości (tożsamość zewnętrzna): wprowadź tekst wysłany w odpowiedzi na żądanie tożsamości protokołu EAP. Ten tekst może być dowolną wartością, taką jak anonymous. Podczas uwierzytelniania ta tożsamość anonimowa jest początkowo wysyłana. Następnie rzeczywista identyfikacja jest wysyłana w bezpiecznym tunelu.

  • Ustawienia serwera proxy: wybierz konfigurację serwera proxy. Dostępne opcje:

    • Brak: nie skonfigurowano żadnych ustawień serwera proxy.

    • Ręczne: ręczne konfigurowanie ustawień serwera proxy:

      • Adres serwera proxy: wprowadź adres IP serwera proxy. Na przykład wprowadź 10.0.0.22.

      • Numer portu: wprowadź numer portu serwera proxy. Na przykład wprowadź 8080.

      • Lista wykluczeń: wprowadź nazwę hosta lub adres IP, który nie będzie używać serwera proxy. Możesz użyć symbolu wieloznacznego * i wprowadzić wiele nazw hostów i adresów IP. Jeśli wprowadzisz wiele nazw hostów lub adresów IP, muszą one znajdować się w osobnym wierszu. Możesz na przykład wprowadzić następujące elementy:

        *.contoso.com
        test.contoso1.com
        mysite.contoso2.com
        10.0.0.5
        10.0.0.6
        
    • Automatyczne: użyj pliku, aby skonfigurować serwer proxy. Wprowadź adres URL serwera proxy zawierający plik konfiguracji. Na przykład wprowadź , http://proxy.contoso.com10.0.0.11lub http://proxy.contoso.com/proxy.pac.

      Aby uzyskać więcej informacji na temat plików PAC, zobacz Plik automatycznej konfiguracji serwera proxy (PAC) (otwiera witrynę inną niż Microsoft).

      Uwaga

      Gdy urządzenie jest oznaczone jako firmowe podczas rejestracji (należącej do organizacji), zasady kontrolują funkcje i ustawienia urządzeń. Użytkownikom można uniemożliwić zarządzanie funkcjami i ustawieniami w zasadach. Gdy zasady Wi-Fi są przypisane do urządzeń, Wi-Fi jest włączona, a użytkownikom można uniemożliwić wyłączenie sieci Wi-Fi.

  • Randomizacja adresów MAC: w razie potrzeby używaj losowych adresów MAC, takich jak obsługa kontroli dostępu do sieci (NAC). Użytkownicy mogą zmienić to ustawienie.

    Dostępne opcje:

    • Użyj domyślnego urządzenia: usługa Intune nie zmienia ani nie aktualizuje tego ustawienia. Domyślnie, gdy urządzenia łączą się z siecią, urządzenia prezentują losowy adres MAC zamiast fizycznego adresu MAC. Wszystkie aktualizacje wprowadzone przez użytkownika do ustawienia są utrwalane.

    • Użyj losowego komputera MAC: umożliwia losowe generowanie adresów MAC na urządzeniach. Gdy urządzenia łączą się z nową siecią, urządzenia prezentują losowy adres MAC zamiast fizycznego adresu MAC. Jeśli użytkownik zmieni tę wartość na swoim urządzeniu, zostanie zresetowany do pozycji Użyj losowego komputera MAC podczas następnej synchronizacji usługi Intune.

    • Używanie komputera MAC urządzenia: wymusza na urządzeniach prezentowanie rzeczywistego adresu MAC Wi-Fi zamiast losowego adresu MAC. Dzięki temu ustawieniu urządzenia są śledzone za pomocą adresu MAC. Tej wartości należy używać tylko w razie potrzeby, na przykład w przypadku obsługi kontroli dostępu do sieci (NAC). Jeśli użytkownik zmieni tę wartość na swoim urządzeniu, zostanie zresetowany do pozycji Użyj komputera MAC urządzenia podczas następnej synchronizacji usługi Intune.

    Ta funkcja ma zastosowanie do:

    • System Android 13 i nowsze

Profil służbowy należący do użytkownika

Podstawowy (profil służbowy należący do użytkownika)

  • Typ sieci Wi-Fi: wybierz pozycję Podstawowa.
  • SSID: wprowadź identyfikator zestawu usług, który jest rzeczywistą nazwą sieci bezprzewodowej, z którą urządzenia łączą się. Jednak użytkownicy widzą nazwę sieci skonfigurowaną tylko wtedy, gdy wybierają połączenie.
  • Sieć ukryta: wybierz pozycję Włącz , aby ukryć tę sieć z listy dostępnych sieci na urządzeniu. Identyfikator SSID nie jest emitowany. Wybierz pozycję Wyłącz , aby wyświetlić tę sieć na liście dostępnych sieci na urządzeniu.

Przedsiębiorstwo (profil służbowy należący do użytkownika)

  • Typ sieci Wi-Fi: wybierz pozycję Przedsiębiorstwo.

  • SSID: wprowadź identyfikator zestawu usług, który jest rzeczywistą nazwą sieci bezprzewodowej, z którą urządzenia łączą się. Jednak użytkownicy widzą nazwę sieci skonfigurowaną tylko wtedy, gdy wybierają połączenie.

  • Sieć ukryta: wybierz pozycję Włącz , aby ukryć tę sieć z listy dostępnych sieci na urządzeniu. Identyfikator SSID nie jest emitowany. Wybierz pozycję Wyłącz , aby wyświetlić tę sieć na liście dostępnych sieci na urządzeniu.

  • Typ protokołu EAP: wybierz typ EAP (Extensible Authentication Protocol) używany do uwierzytelniania zabezpieczonych połączeń bezprzewodowych. Dostępne opcje:

    • EAP-TLS: wprowadź również:

      • Nazwy serwerów certyfikatów: dodaj co najmniej jedną nazwę pospolitą używaną w certyfikatach wystawionych przez zaufany urząd certyfikacji (CA) do serwerów dostępu do sieci bezprzewodowej. Na przykład dodaj mywirelessserver.contoso.com lub mywirelessserver. Po wprowadzeniu tych informacji można pominąć dynamiczne okno zaufania wyświetlane na urządzeniach użytkownika podczas nawiązywania połączenia z tą siecią Wi-Fi.

      • Certyfikat główny na potrzeby weryfikacji serwera: wybierz co najmniej jeden istniejący profil zaufanego certyfikatu głównego. Gdy klient nawiązuje połączenie z siecią, te certyfikaty są używane do ustanawiania łańcucha zaufania z serwerem. Jeśli serwer uwierzytelniania używa certyfikatu publicznego, nie musisz dołączać certyfikatu głównego.

      • Certyfikaty: wybierz profil certyfikatu klienta SCEP lub PKCS, który jest również wdrożony na urządzeniu. Ten certyfikat jest tożsamością prezentowaną przez urządzenie na serwerze w celu uwierzytelnienia połączenia.

      • Prywatność tożsamości (tożsamość zewnętrzna): wprowadź tekst wysłany w odpowiedzi na żądanie tożsamości protokołu EAP. Ten tekst może być dowolną wartością, taką jak anonymous. Podczas uwierzytelniania ta tożsamość anonimowa jest początkowo wysyłana. Następnie rzeczywista identyfikacja jest wysyłana w bezpiecznym tunelu.

    • EAP-TTLS: wprowadź również:

      • Certyfikat główny na potrzeby weryfikacji serwera: wybierz co najmniej jeden istniejący profil zaufanego certyfikatu głównego. Gdy klient nawiązuje połączenie z siecią, te certyfikaty są używane do ustanawiania łańcucha zaufania z serwerem. Jeśli serwer uwierzytelniania używa certyfikatu publicznego, nie musisz dołączać certyfikatu głównego.

      • Metoda uwierzytelniania: wybierz metodę uwierzytelniania używaną przez klientów urządzeń. Dostępne opcje:

        • Nazwa użytkownika i hasło: monituj użytkownika o podanie nazwy użytkownika i hasła w celu uwierzytelnienia połączenia. Wprowadź również:

          • Metoda spoza protokołu EAP (tożsamość wewnętrzna): wybierz sposób uwierzytelniania połączenia. Upewnij się, że wybrano ten sam protokół skonfigurowany w sieci Wi-Fi. Dostępne opcje:

            • Hasło nieszyfrowane (PAP)
            • Microsoft CHAP (MS-CHAP)
            • Microsoft CHAP w wersji 2 (MS-CHAP v2)
        • Certyfikaty: wybierz profil certyfikatu klienta SCEP lub PKCS, który jest również wdrożony na urządzeniu. Ten certyfikat jest tożsamością prezentowaną przez urządzenie na serwerze w celu uwierzytelnienia połączenia.

        • Prywatność tożsamości (tożsamość zewnętrzna): wprowadź tekst wysłany w odpowiedzi na żądanie tożsamości protokołu EAP. Ten tekst może być dowolną wartością, taką jak anonymous. Podczas uwierzytelniania ta tożsamość anonimowa jest początkowo wysyłana. Następnie rzeczywista identyfikacja jest wysyłana w bezpiecznym tunelu.

    • PEAP: Wprowadź również:

      • Certyfikat główny na potrzeby weryfikacji serwera: wybierz istniejący profil zaufanego certyfikatu głównego. Gdy klient nawiązuje połączenie z siecią, ten certyfikat jest przedstawiany serwerowi i uwierzytelnia połączenie.

      • Metoda uwierzytelniania: wybierz metodę uwierzytelniania używaną przez klientów urządzeń. Dostępne opcje:

        • Nazwa użytkownika i hasło: monituj użytkownika o podanie nazwy użytkownika i hasła w celu uwierzytelnienia połączenia. Wprowadź również:

          • Metoda spoza protokołu EAP na potrzeby uwierzytelniania (tożsamość wewnętrzna): wybierz sposób uwierzytelniania połączenia. Upewnij się, że wybrano ten sam protokół skonfigurowany w sieci Wi-Fi. Dostępne opcje:

            • Brak
            • Microsoft CHAP w wersji 2 (MS-CHAP v2)
        • Certyfikaty: wybierz profil certyfikatu klienta SCEP lub PKCS, który jest również wdrożony na urządzeniu. Ten certyfikat jest tożsamością prezentowaną przez urządzenie na serwerze w celu uwierzytelnienia połączenia.

        • Prywatność tożsamości (tożsamość zewnętrzna): wprowadź tekst wysłany w odpowiedzi na żądanie tożsamości protokołu EAP. Ten tekst może być dowolną wartością, taką jak anonymous. Podczas uwierzytelniania ta tożsamość anonimowa jest początkowo wysyłana. Następnie rzeczywista identyfikacja jest wysyłana w bezpiecznym tunelu.

  • Ustawienia serwera proxy: wybierz konfigurację serwera proxy. Dostępne opcje:

    • Brak: nie skonfigurowano żadnych ustawień serwera proxy.

    • Automatyczne: użyj pliku, aby skonfigurować serwer proxy. Wprowadź adres URL serwera proxy zawierający plik konfiguracji. Na przykład wprowadź , http://proxy.contoso.com10.0.0.11lub http://proxy.contoso.com/proxy.pac.

      Aby uzyskać więcej informacji na temat plików PAC, zobacz Plik automatycznej konfiguracji serwera proxy (PAC) (otwiera witrynę inną niż Microsoft).