Udostępnij za pośrednictwem


Dodawanie ustawień Wi-Fi dla urządzeń Windows 10/11 w Intune

Uwaga

Intune może obsługiwać więcej ustawień niż ustawienia wymienione w tym artykule. Nie wszystkie ustawienia są udokumentowane i nie zostaną udokumentowane. Aby wyświetlić ustawienia, które można skonfigurować, utwórz zasady konfiguracji urządzenia i wybierz pozycję Katalog ustawień. Aby uzyskać więcej informacji, przejdź do katalogu ustawień.

Możesz utworzyć profil z określonymi ustawieniami sieci Wi-Fi. Następnie wdróż ten profil na urządzeniach klienckich z systemem Windows. Microsoft Intune oferuje wiele funkcji, w tym uwierzytelnianie w sieci, użycie klucza wstępnego i nie tylko.

W tym artykule opisano niektóre z tych ustawień.

Przed rozpoczęciem

Profil podstawowy

Profile podstawowe lub osobiste używają protokołu WPA/WPA2 do zabezpieczania połączenia Wi-Fi na urządzeniach. Zazwyczaj WPA/WPA2 jest używany w sieciach domowych lub sieciach osobistych. Możesz również dodać klucz wstępny w celu uwierzytelnienia połączenia.

  • Typ sieci Wi-Fi: wybierz pozycję Podstawowa.

  • Nazwa sieci Wi-Fi (SSID): skrót od identyfikatora zestawu usług. Ta wartość jest rzeczywistą nazwą sieci bezprzewodowej, z którą łączą się urządzenia. Jednak użytkownicy widzą nazwę połączenia skonfigurowaną tylko wtedy, gdy wybierają połączenie.

  • Nazwa połączenia: wprowadź przyjazną dla użytkownika nazwę tego połączenia Wi-Fi. Wprowadzany tekst to nazwa, którą użytkownicy widzą podczas przeglądania dostępnych połączeń na swoim urządzeniu. Na przykład wprowadź ContosoWiFi.

  • Łącz się automatycznie, gdy znajduje się w zakresie: jeśli tak, urządzenia łączą się automatycznie, gdy znajdują się w zakresie tej sieci. Jeśli nie, urządzenia nie łączą się automatycznie.

    • Połącz się z bardziej preferowaną siecią, jeśli jest dostępna: jeśli urządzenia znajdują się w zakresie bardziej preferowanej sieci, wybierz pozycję Tak , aby użyć preferowanej sieci. Wybierz pozycję Nie , aby użyć sieci Wi-Fi w tym profilu konfiguracji.

      Na przykład tworzysz sieć Wi-Fi ContosoCorp i używasz firmy ContosoCorp w ramach tego profilu konfiguracji. Masz również sieć Wi-Fi ContosoGuest w zakresie. Jeśli twoje urządzenia firmowe znajdują się w zasięgu, chcesz, aby automatycznie łączyły się z firmą ContosoCorp. W tym scenariuszu ustaw właściwość Połącz z bardziej preferowaną siecią, jeśli jest dostępna , na wartość Nie.

    • Połącz się z tą siecią nawet wtedy, gdy nie emituje jej identyfikatora SSID: wybierz pozycję Tak , aby automatycznie łączyć się z siecią, nawet jeśli sieć jest ukryta. Co oznacza, że jego identyfikator zestawu usług (SSID) nie jest emitowany publicznie. Wybierz pozycję Nie , jeśli nie chcesz, aby ten profil konfiguracji łączył się z ukrytą siecią.

  • Taryfowy limit połączeń: administrator może wybrać sposób pomiaru ruchu sieciowego. Aplikacje mogą następnie dostosować swoje zachowanie ruchu sieciowego na podstawie tego ustawienia. Dostępne opcje:

    • Nieograniczone: wartość domyślna. Połączenie nie jest mierzone i nie ma żadnych ograniczeń dotyczących ruchu.
    • Naprawiono: Użyj tej opcji, jeśli sieć jest skonfigurowana z ustalonym limitem ruchu sieciowego. Po osiągnięciu tego limitu dostęp do sieci jest zabroniony.
    • Zmienna: ta opcja jest używana, jeśli za ruch sieciowy jest naliczona opłata za bajt (koszt na bajt).
  • Typ zabezpieczeń sieci bezprzewodowej: wprowadź protokół zabezpieczeń używany do uwierzytelniania urządzeń w sieci. Dostępne są następujące opcje:

    • Otwórz (bez uwierzytelniania): użyj tej opcji tylko wtedy, gdy sieć jest niezabezpieczona.

    • WPA/WPA2-Personal: bezpieczniejsza opcja i jest często używana do Wi-Fi łączności. Aby uzyskać większe bezpieczeństwo, możesz również wprowadzić hasło klucza wstępnego lub klucz sieciowy.

      • Klucz wstępny (PSK): opcjonalny. Wyświetlane po wybraniu typu zabezpieczeń WPA/WPA2-Personal . Po skonfigurowaniu lub skonfigurowaniu sieci organizacji skonfigurowano również hasło lub klucz sieciowy. Wprowadź to hasło lub klucz sieci dla wartości psk. Wprowadź ciąg ASCII o długości od 8 do 63 znaków lub użyj 64 znaków szesnastkowych.

        Ważna

        Zestaw PSK jest taki sam dla wszystkich urządzeń, na które jest przeznaczony profil. Jeśli klucz zostanie naruszony, może być używany przez dowolne urządzenie do nawiązywania połączenia z siecią Wi-Fi. Zachowaj bezpieczeństwo zestawów PSK, aby uniknąć nieautoryzowanego dostępu.

  • Ustawienia serwera proxy firmy: wybierz opcję używania ustawień serwera proxy w organizacji. Dostępne opcje:

    • Brak: nie skonfigurowano żadnych ustawień serwera proxy.

    • Ręcznie skonfiguruj: wprowadź adres IP serwera proxy i jego numer portu.

    • Automatycznie konfiguruj: wprowadź adres URL wskazujący skrypt automatycznej konfiguracji serwera proxy (PAC). Na przykład wprowadź http://proxy.contoso.com/proxy.pac.

      Aby uzyskać więcej informacji na temat plików PAC, przejdź do pliku automatycznej konfiguracji serwera proxy (PAC) (otwiera witrynę inną niż Microsoft).

Profil przedsiębiorstwa

Profile przedsiębiorstwa używają protokołu EAP (Extensible Authentication Protocol) do uwierzytelniania Wi-Fi połączeń. Protokół EAP jest często używany przez przedsiębiorstwa, ponieważ można używać certyfikatów do uwierzytelniania i zabezpieczania połączeń. Ponadto skonfiguruj więcej opcji zabezpieczeń.

  • Typ sieci Wi-Fi: wybierz pozycję Przedsiębiorstwo.

  • Nazwa sieci Wi-Fi (SSID): skrót od identyfikatora zestawu usług. Ta wartość jest rzeczywistą nazwą sieci bezprzewodowej, z którą łączą się urządzenia. Jednak użytkownicy widzą nazwę połączenia skonfigurowaną tylko wtedy, gdy wybierają połączenie.

  • Nazwa połączenia: wprowadź przyjazną dla użytkownika nazwę tego połączenia Wi-Fi. Wprowadzany tekst to nazwa, którą użytkownicy widzą podczas przeglądania dostępnych połączeń na swoim urządzeniu. Na przykład wprowadź ContosoWiFi.

  • Łącz się automatycznie, gdy znajduje się w zakresie: jeśli tak, urządzenia łączą się automatycznie, gdy znajdują się w zakresie tej sieci. Jeśli nie, urządzenia nie łączą się automatycznie.

    • Połącz się z bardziej preferowaną siecią, jeśli jest dostępna: jeśli urządzenia znajdują się w zakresie bardziej preferowanej sieci, wybierz pozycję Tak , aby użyć preferowanej sieci. Wybierz pozycję Nie , aby użyć sieci Wi-Fi w tym profilu konfiguracji.

      Na przykład tworzysz sieć Wi-Fi ContosoCorp i używasz firmy ContosoCorp w ramach tego profilu konfiguracji. Masz również sieć Wi-Fi ContosoGuest w zakresie. Jeśli twoje urządzenia firmowe znajdują się w zasięgu, chcesz, aby automatycznie łączyły się z firmą ContosoCorp. W tym scenariuszu ustaw właściwość Połącz z bardziej preferowaną siecią, jeśli jest dostępna , na wartość Nie.

  • Połącz się z tą siecią nawet wtedy, gdy nie emituje swojego identyfikatora SSID: wybierz pozycję Tak , aby profil konfiguracji automatycznie łączył się z siecią, nawet jeśli sieć jest ukryta (co oznacza, że jej identyfikator SSID nie jest emitowany publicznie). Wybierz pozycję Nie , jeśli nie chcesz, aby ten profil konfiguracji łączył się z ukrytą siecią.

  • Taryfowy limit połączeń: administrator może wybrać sposób pomiaru ruchu sieciowego. Aplikacje mogą następnie dostosować swoje zachowanie ruchu sieciowego na podstawie tego ustawienia. Dostępne opcje:

    • Nieograniczone: wartość domyślna. Połączenie nie jest mierzone i nie ma żadnych ograniczeń dotyczących ruchu.
    • Naprawiono: Użyj tej opcji, jeśli sieć jest skonfigurowana z ustalonym limitem ruchu sieciowego. Po osiągnięciu tego limitu dostęp do sieci jest zabroniony.
    • Zmienna: użyj tej opcji, jeśli ruch sieciowy jest kosztowany według bajtu.
  • Tryb uwierzytelniania: wybierz sposób uwierzytelniania profilu Wi-Fi na serwerze Wi-Fi. Dostępne opcje:

    • Nie skonfigurowano: usługa Intune nie zmienia ani nie aktualizuje tego ustawienia. Domyślnie jest używane uwierzytelnianie użytkownika lub komputera .
    • Użytkownik: konto użytkownika zalogowane na urządzeniu uwierzytelnia się w sieci Wi-Fi.
    • Maszyna: poświadczenia urządzenia są uwierzytelniane w sieci Wi-Fi.
    • Użytkownik lub maszyna: po zalogowaniu się użytkownika do urządzenia poświadczenia użytkownika są uwierzytelniane w sieci Wi-Fi. Gdy żaden użytkownik nie jest zalogowany, poświadczenia urządzenia są uwierzytelniane.
    • Gość: żadne poświadczenia nie są skojarzone z siecią Wi-Fi. Uwierzytelnianie jest otwarte lub obsługiwane zewnętrznie, na przykład za pośrednictwem strony internetowej.
  • Pamiętaj poświadczenia przy każdym logowaniu: wybierz opcję buforowania poświadczeń użytkownika lub jeśli użytkownicy muszą wprowadzać je za każdym razem podczas nawiązywania połączenia z siecią Wi-Fi. Dostępne opcje:

    • Nie skonfigurowano: usługa Intune nie zmienia ani nie aktualizuje tego ustawienia. Domyślnie system operacyjny może włączyć tę funkcję i buforować poświadczenia.
    • Włącz: buforuje poświadczenia użytkownika po wprowadzeniu pierwszego połączenia użytkowników z siecią Wi-Fi. Poświadczenia buforowane są używane w przypadku przyszłych połączeń, a użytkownicy nie muszą ich ponownie włączyć.
    • Wyłącz: poświadczenia użytkownika nie są zapamiętywane ani buforowane. Gdy urządzenia łączą się z siecią Wi-Fi, użytkownicy muszą wprowadzać swoje poświadczenia za każdym razem.
  • Okres uwierzytelniania: wprowadź liczbę sekund, przez które urządzenia muszą czekać po próbie uwierzytelnienia z zakresu od 1 do 3600. Jeśli urządzenie nie nawiąże połączenia podczas wprowadzania, uwierzytelnianie zakończy się niepowodzeniem. Jeśli pozostawisz tę wartość pustą lub pustą, 18 zostaną użyte sekundy.

  • Okres opóźnienia ponawiania próby uwierzytelniania: wprowadź liczbę sekund między nieudaną próbą uwierzytelnienia a następną próbą uwierzytelnienia z zakresu od 1 do 3600. Jeśli pozostawisz tę wartość pustą lub pustą, zostanie użyta 1 druga wartość.

  • Okres rozpoczęcia: wprowadź liczbę sekund oczekiwania przed wysłaniem komunikatu EAPOL-Start z zakresu od 1 do 3600. Jeśli pozostawisz tę wartość pustą lub pustą, 5 zostaną użyte sekundy.

  • Maksymalna liczba adresów EAPOL-start: wprowadź liczbę EAPOL-Start komunikatów z zakresu od 1 do 100. Jeśli pozostawisz tę wartość pustą lub pustą, zostanie wysłana maksymalna liczba komunikatów 3 .

  • Maksymalna liczba niepowodzeń uwierzytelniania: wprowadź maksymalną liczbę niepowodzeń uwierzytelniania dla tego zestawu poświadczeń do uwierzytelnienia z zakresu od 1 do 100. Jeśli pozostawisz tę wartość pustą lub pustą, zostanie użyta 1 próba.

  • Logowanie jednokrotne: umożliwia skonfigurowanie logowania jednokrotnego, w którym poświadczenia są współużytkowane dla komputera i Wi-Fi logowania sieciowego. Dostępne opcje:

    • Wyłącz: wyłącza zachowanie logowania jednokrotnego. Użytkownik musi uwierzytelnić się w sieci oddzielnie.
    • Włącz przed zalogowaniem się użytkownika do urządzenia: użyj logowania jednokrotnego, aby uwierzytelnić się w sieci tuż przed procesem logowania użytkownika.
    • Włącz po zalogowaniu się użytkownika do urządzenia: użyj logowania jednokrotnego, aby uwierzytelnić się w sieci natychmiast po zakończeniu procesu logowania użytkownika.
    • Maksymalny czas uwierzytelniania przed przekroczeniem limitu czasu: wprowadź maksymalną liczbę sekund oczekiwania przed uwierzytelnieniem w sieci z zakresu od 1 do 120 sekund.
    • Zezwalaj systemowi Windows na monitowanie użytkownika o dodatkowe poświadczenia uwierzytelniania: ustawienie Tak umożliwia systemowi Windows monitowanie użytkownika o podanie większej liczby poświadczeń, jeśli wymaga tego metoda uwierzytelniania. Wybierz pozycję Nie , aby ukryć te monity.
  • Włącz buforowanie klucza głównego (PMK, pairwise master key): wybierz pozycję Tak , aby buforować klucz PMK używany podczas uwierzytelniania. To buforowanie zwykle umożliwia szybsze ukończenie uwierzytelniania w sieci. Wybierz pozycję Nie , aby wymusić uzgadnianie uwierzytelniania podczas nawiązywania połączenia z siecią Wi-Fi za każdym razem.

    • Maksymalny czas przechowywania klucza PMK w pamięci podręcznej: wprowadź liczbę minut przechowywania parowego klucza głównego (PMK) w pamięci podręcznej z zakresu od 5 do 1440 minut.
    • Maksymalna liczba kluczy PMK przechowywanych w pamięci podręcznej: wprowadź liczbę kluczy przechowywanych w pamięci podręcznej z zakresu od 1 do 255.
    • Włącz uwierzytelnianie wstępne: uwierzytelnianie wstępne umożliwia profilowi uwierzytelnianie we wszystkich punktach dostępu dla sieci w profilu przed nawiązaniem połączenia. Gdy urządzenia przemieszczają się między punktami dostępu, uwierzytelnianie wstępne szybciej ponownie łączy użytkownika lub urządzenia. Wybierz pozycję Tak , aby profil uwierzytelnił się we wszystkich punktach dostępu dla tej sieci, które znajdują się w zakresie. Wybierz pozycję Nie , aby wymagać od użytkownika lub urządzenia oddzielnego uwierzytelniania w każdym punkcie dostępu.
    • Maksymalna liczba prób uwierzytelniania wstępnego: wprowadź liczbę prób wstępnego uwierzytelnienia z zakresu od 1 do 16.
  • Typ protokołu EAP: aby uwierzytelnić zabezpieczone połączenia bezprzewodowe, wybierz typ EAP (Extensible Authentication Protocol). Dostępne opcje:

    • EAP-SIM

    • EAP-TLS: wprowadź również:

      • Nazwy serwerów certyfikatów: wprowadź co najmniej jedną nazwę pospolitą używaną w certyfikatach wystawionych przez zaufany urząd certyfikacji. Jeśli wprowadzisz te informacje, możesz pominąć okno dialogowe dynamicznego zaufania wyświetlane na urządzeniach użytkowników podczas nawiązywania połączenia z tą siecią Wi-Fi.

      • Certyfikaty główne na potrzeby weryfikacji serwera: wybierz co najmniej jeden istniejący profil zaufanego certyfikatu głównego. Gdy klient nawiązuje połączenie z siecią, te certyfikaty są używane do ustanawiania łańcucha zaufania z serwerem. Jeśli serwer uwierzytelniania używa certyfikatu publicznego, nie musisz dołączać certyfikatu głównego.

      • Metoda uwierzytelniania: wybierz metodę uwierzytelniania używaną przez klientów urządzeń. Dostępne opcje:

        • Certyfikat SCEP: wybierz profil certyfikatu klienta protokołu SCEP, który jest również wdrożony na urządzeniu. Ten certyfikat jest tożsamością prezentowaną przez urządzenie na serwerze w celu uwierzytelnienia połączenia.
        • Certyfikat PKCS: wybierz profil certyfikatu klienta PKCS i zaufany certyfikat główny , które są również wdrożone na urządzeniu. Certyfikat klienta to tożsamość prezentowana przez urządzenie na serwerze w celu uwierzytelnienia połączenia.
        • Pochodne poświadczenia: użyj certyfikatu pochodzącego z karty inteligentnej użytkownika. Aby uzyskać więcej informacji, przejdź do tematu Use derived credentials in Microsoft Intune (Używanie pochodnych poświadczeń w Microsoft Intune).
    • EAP-TTLS: wprowadź również:

      • Nazwy serwerów certyfikatów: wprowadź co najmniej jedną nazwę pospolitą używaną w certyfikatach wystawionych przez zaufany urząd certyfikacji. Jeśli wprowadzisz te informacje, możesz pominąć okno dialogowe dynamicznego zaufania wyświetlane na urządzeniach użytkowników podczas nawiązywania połączenia z tą siecią Wi-Fi.

      • Certyfikaty główne na potrzeby weryfikacji serwera: wybierz co najmniej jeden istniejący profil zaufanego certyfikatu głównego. Gdy klient nawiązuje połączenie z siecią, te certyfikaty są używane do ustanawiania łańcucha zaufania z serwerem. Jeśli serwer uwierzytelniania używa certyfikatu publicznego, nie musisz dołączać certyfikatu głównego.

      • Metoda uwierzytelniania: wybierz metodę uwierzytelniania używaną przez klientów urządzeń. Dostępne opcje:

        • Nazwa użytkownika i hasło: monituj użytkownika o podanie nazwy użytkownika i hasła w celu uwierzytelnienia połączenia. Wprowadź również:

          • Metoda spoza protokołu EAP (tożsamość wewnętrzna): wybierz sposób uwierzytelniania połączenia. Upewnij się, że wybrano ten sam protokół, który jest używany przez sieć Wi-Fi.

            Dostępne opcje: Niezaszyfrowane hasło (PAP),Uzgadnianie wyzwania (CHAP),Microsoft CHAP (MS-CHAP) i Microsoft CHAP w wersji 2 (MS-CHAP w wersji 2)

          • Prywatność tożsamości (tożsamość zewnętrzna): wprowadź tekst wysłany w odpowiedzi na żądanie tożsamości protokołu EAP. Ten tekst może być dowolną wartością. Podczas uwierzytelniania ta tożsamość anonimowa jest początkowo wysyłana. Następnie rzeczywista identyfikacja jest wysyłana w bezpiecznym tunelu.

        • Certyfikat SCEP: wybierz profil certyfikatu klienta protokołu SCEP, który jest również wdrożony na urządzeniu. Ten certyfikat jest tożsamością prezentowaną przez urządzenie na serwerze w celu uwierzytelnienia połączenia.

          • Prywatność tożsamości (tożsamość zewnętrzna): wprowadź tekst wysłany w odpowiedzi na żądanie tożsamości protokołu EAP. Ten tekst może być dowolną wartością. Podczas uwierzytelniania ta tożsamość anonimowa jest początkowo wysyłana. Następnie rzeczywista identyfikacja jest wysyłana w bezpiecznym tunelu.
        • Certyfikat PKCS: wybierz profil certyfikatu klienta PKCS i zaufany certyfikat główny , które są również wdrożone na urządzeniu. Certyfikat klienta to tożsamość prezentowana przez urządzenie na serwerze w celu uwierzytelnienia połączenia.

          • Prywatność tożsamości (tożsamość zewnętrzna): wprowadź tekst wysłany w odpowiedzi na żądanie tożsamości protokołu EAP. Ten tekst może być dowolną wartością. Podczas uwierzytelniania ta tożsamość anonimowa jest początkowo wysyłana. Następnie rzeczywista identyfikacja jest wysyłana w bezpiecznym tunelu.
        • Pochodne poświadczenia: użyj certyfikatu pochodzącego z karty inteligentnej użytkownika. Aby uzyskać więcej informacji, przejdź do tematu Use derived credentials in Microsoft Intune (Używanie pochodnych poświadczeń w Microsoft Intune).

    • Chroniony protokół EAP (PEAP): wprowadź również:

      • Nazwy serwerów certyfikatów: wprowadź co najmniej jedną nazwę pospolitą używaną w certyfikatach wystawionych przez zaufany urząd certyfikacji. Jeśli wprowadzisz te informacje, możesz pominąć okno dialogowe dynamicznego zaufania wyświetlane na urządzeniach użytkowników podczas nawiązywania połączenia z tą siecią Wi-Fi.

      • Certyfikaty główne na potrzeby weryfikacji serwera: wybierz co najmniej jeden istniejący profil zaufanego certyfikatu głównego. Gdy klient nawiązuje połączenie z siecią, te certyfikaty są używane do ustanawiania łańcucha zaufania z serwerem. Jeśli serwer uwierzytelniania używa certyfikatu publicznego, nie musisz dołączać certyfikatu głównego.

      • Walidacja serwera: po ustawieniu wartości Tak w fazie negocjacji PEAP 1 urządzenia weryfikują certyfikat i sprawdzają serwer. Wybierz pozycję Nie , aby zablokować lub zapobiec tej weryfikacji. Po ustawieniu opcji Nieskonfigurowane Intune nie zmienia ani nie aktualizuje tego ustawienia.

        Jeśli wybierzesz pozycję Tak, skonfiguruj również:

        • Wyłącz monity użytkownika o weryfikację serwera: po ustawieniu pozycji Tak w fazie negocjacji PEAP 1 monity użytkownika z prośbą o autoryzację nowych serwerów PEAP dla zaufanych urzędów certyfikacji nie są wyświetlane. Wybierz pozycję Nie , aby wyświetlić monity. Po ustawieniu opcji Nieskonfigurowane Intune nie zmienia ani nie aktualizuje tego ustawienia.
      • Wymagaj powiązania kryptograficznego: Wartość Tak uniemożliwia nawiązywanie połączeń z serwerami PEAP, które nie używają powiązania kryptograficznego podczas negocjacji PEAP. Ustawienie Nie nie wymaga powiązania kryptografii. Po ustawieniu opcji Nieskonfigurowane Intune nie zmienia ani nie aktualizuje tego ustawienia.

      • Metoda uwierzytelniania: wybierz metodę uwierzytelniania używaną przez klientów urządzeń. Dostępne opcje:

        • Nazwa użytkownika i hasło: monituj użytkownika o podanie nazwy użytkownika i hasła w celu uwierzytelnienia połączenia. Wprowadź również:

          • Prywatność tożsamości (tożsamość zewnętrzna): wprowadź tekst wysłany w odpowiedzi na żądanie tożsamości protokołu EAP. Ten tekst może być dowolną wartością. Podczas uwierzytelniania ta tożsamość anonimowa jest początkowo wysyłana. Następnie rzeczywista identyfikacja jest wysyłana w bezpiecznym tunelu.
        • Certyfikat SCEP: wybierz profil certyfikatu klienta protokołu SCEP, który jest również wdrożony na urządzeniu. Ten certyfikat jest tożsamością prezentowaną przez urządzenie na serwerze w celu uwierzytelnienia połączenia.

          • Prywatność tożsamości (tożsamość zewnętrzna): wprowadź tekst wysłany w odpowiedzi na żądanie tożsamości protokołu EAP. Ten tekst może być dowolną wartością. Podczas uwierzytelniania ta tożsamość anonimowa jest początkowo wysyłana. Następnie rzeczywista identyfikacja jest wysyłana w bezpiecznym tunelu.
        • Certyfikat PKCS: wybierz profil certyfikatu klienta PKCS i zaufany certyfikat główny , które są również wdrożone na urządzeniu. Certyfikat klienta to tożsamość prezentowana przez urządzenie na serwerze w celu uwierzytelnienia połączenia.

          • Prywatność tożsamości (tożsamość zewnętrzna): wprowadź tekst wysłany w odpowiedzi na żądanie tożsamości protokołu EAP. Ten tekst może być dowolną wartością. Podczas uwierzytelniania ta tożsamość anonimowa jest początkowo wysyłana. Następnie rzeczywista identyfikacja jest wysyłana w bezpiecznym tunelu.
        • Pochodne poświadczenia: użyj certyfikatu pochodzącego z karty inteligentnej użytkownika. Aby uzyskać więcej informacji, przejdź do tematu Use derived credentials in Microsoft Intune (Używanie pochodnych poświadczeń w Microsoft Intune).

  • Ustawienia serwera proxy firmy: wybierz opcję używania ustawień serwera proxy w organizacji. Dostępne opcje:

    • Brak: nie skonfigurowano żadnych ustawień serwera proxy.

    • Ręcznie skonfiguruj: wprowadź adres IP serwera proxy i jego numer portu.

    • Konfigurowanie automatyczne: wprowadź adres URL wskazujący skrypt automatycznej konfiguracji serwera proxy (PAC). Na przykład wprowadź http://proxy.contoso.com/proxy.pac.

      Aby uzyskać więcej informacji na temat plików PAC, przejdź do pliku automatycznej konfiguracji serwera proxy (PAC) (otwiera witrynę inną niż Microsoft).

  • Wymuś zgodność profilu Wi-Fi z federalną normą przetwarzania informacji (FIPS): wybierz pozycję Tak podczas sprawdzania poprawności względem standardu FIPS 140-2. Ten standard jest wymagany dla wszystkich agencji rządu federalnego USA, które używają systemów zabezpieczeń opartych na kryptografii do ochrony poufnych, ale niesklasyfikowanych informacji przechowywanych cyfrowo. Wybierz pozycję Nie , aby nie być zgodnym ze standardem FIPS.

Używanie zaimportowanego pliku ustawień

W przypadku ustawień niedostępnych w Intune można wyeksportować ustawienia Wi-Fi z innego urządzenia z systemem Windows. Ten eksport tworzy plik XML ze wszystkimi ustawieniami. Następnie zaimportuj ten plik do Intune i użyj go jako profilu Wi-Fi. Aby uzyskać informacje na temat importowania pliku XML, przejdź do pozycji Eksportowanie i importowanie ustawień Wi-Fi dla urządzeń z systemem Windows.