Метод peap wi fi android

Добавление параметров Wi-Fi для выделенных и полностью управляемых устройств с Android Enterprise в Microsoft Intune

Вы можете создать профиль с определенными Wi-Fi, а затем развернуть этот профиль на устройствах с Enterprise и выделенными устройствами. Microsoft Intune предлагает множество функций, включая проверку подлинности в сети, использование предварительного общего ключа и многое другое.

Эта функция применяется к:

  • Android Enterprise устройства с профилем работы (BYOD)
  • Профиль работы Enterprise Android (COPE)
  • Android Enterprise, полностью управляемый (COBO)
  • Android Enterprise корпоративные выделенные устройства (COSU)

В этой статье описаны эти параметры. Использование Wi-Fi на устройствах включает дополнительные сведения о функции Wi-Fi в Microsoft Intune.

Прежде чем начать

  • Полностью управляемый, выделенный и корпоративный профиль работы
  • Личный профиль работы

Полностью управляемый, выделенный и Corporate-Owned профиль

Выберите этот параметр, если вы развертываетсяе в специальном профиле Enterprise, корпоративном или полностью управляемом устройстве.

Базовый

Тип Wi-Fi: Выберите Базовый.

Имя сети. Введите имя этого Wi-Fi подключения. Конечные пользователи видят это имя при просмотре устройства для Wi-Fi подключений. Например, введите Wi-Fi Contoso.

SSID: Введите идентификатор набора служб, который является реальным именем беспроводной сети, к которой подключаются устройства. Однако пользователи видят имя сети, настроенное только при выборе подключения.

Подключение: Включить автоматически подключается к Wi-Fi сети, когда устройства находятся в диапазоне. Выберите Отключение, чтобы предотвратить или заблокировать это автоматическое подключение.

Если устройства подключены к другому Wi-Fi, они не будут автоматически подключаться к Wi-Fi сети. Если устройства не подключаются автоматически при включении этого параметра, отключите устройства от Wi-Fi подключений.

Скрытая сеть. Выберите включить, чтобы скрыть эту сеть из списка доступных сетей на устройстве. SSID не транслируется. Выберите Отключение, чтобы показать эту сеть в списке доступных сетей на устройстве.

Тип Wi-Fi. Выберите протокол безопасности для проверки подлинности в Wi-Fi сети. Параметры:

  • Open (без проверки подлинности). Используйте этот параметр только в том случае, если сеть не является незащиченной.
  • Ключ WEP-Pre-shared: Введите пароль в предварительном общем ключе. При настройке или настройке сети организации также настраивается пароль или сетевой ключ. Введите этот пароль или сетевой ключ для значения PSK.
  • Клавиша WPA-pre-shared: Введите пароль в предварительном общем ключе. При настройке или настройке сети организации также настраивается пароль или сетевой ключ. Введите этот пароль или сетевой ключ для значения PSK.

Предприятие

Тип Wi-Fi: Выберите Enterprise.

SSID: Введите идентификатор набора служб, который является реальным именем беспроводной сети, к которой подключаются устройства. Однако пользователи видят имя сети, настроенное только при выборе подключения.

Скрытая сеть. Выберите включить, чтобы скрыть эту сеть из списка доступных сетей на устройстве. SSID не транслируется. Выберите Отключение, чтобы показать эту сеть в списке доступных сетей на устройстве.

Читайте также:  Как войти без пароля андроид

Тип EAP. Выберите тип Extensible Authentication Protocol (EAP), используемый для проверки подлинности защищенных беспроводных подключений. Параметры:

EAP-TLS. Для проверки подлинности в протоколе проверки подлинности (EAP) для безопасности транспортного слоя (TLS) используется цифровой сертификат на сервере и цифровой сертификат клиента. Оба сертификата подписаны органом сертификации (CA), который доверяет серверу и клиенту.

Корневой сертификат для проверки сервера. Выберите существующий надежный корневой профиль сертификата. Когда клиент подключается к сети, этот сертификат передается серверу и подлинность подключения.

Метод проверки подлинности. Выберите метод проверки подлинности, используемый клиентами устройства. Параметры:

  • Производные учетные данные. Используйте сертификат, полученный с смарт-карты пользователя. Если не настроен производный эмитент учетных данных, Intune подсказает вам добавить один. Дополнительные сведения см. в руб. Использование производныхучетных данных в Microsoft Intune.
  • Сертификаты. Выберите профиль клиентского сертификата SCEP или PKCS, который также развернут на устройстве. Этот сертификат является удостоверением, представленным устройством серверу для проверки подлинности подключения.

Конфиденциальность удостоверений (внешнее удостоверение): Введите текст, отправленный в ответ на запрос удостоверения EAP. Этот текст может быть любым значением, например anonymous . Во время проверки подлинности это анонимное удостоверение сначала отправляется, а затем следует реальная идентификация, отправленная в безопасном туннеле.

EAP-TTLS. Для проверки подлинности в протоколе проверки подлинности (EAP) для обеспечения безопасности транспортного слоя (TTLS) используется цифровой сертификат на сервере. Когда клиент делает запрос на проверку подлинности, сервер использует туннель, который является безопасным подключением, для выполнения запроса на проверку подлинности.

Корневой сертификат для проверки сервера. Выберите существующий надежный корневой профиль сертификата. Когда клиент подключается к сети, этот сертификат передается серверу и подлинность подключения.

Метод проверки подлинности. Выберите метод проверки подлинности, используемый клиентами устройства. Параметры:

Производные учетные данные. Используйте сертификат, полученный с смарт-карты пользователя. Если не настроен производный эмитент учетных данных, Intune подсказает вам добавить один. Дополнительные сведения см. в руб. Использование производныхучетных данных в Microsoft Intune.

Имя пользователя и пароль. Подскажут пользователю имя пользователя и пароль для проверки подлинности подключения. Также введите:

Метод non-EAP (внутреннее удостоверение): Выберите способ проверки подлинности подключения. Убедитесь, что вы выбираете тот же протокол, который настроен в Wi-Fi сети. Параметры:

  • Незашифрованный пароль (PAP)
  • Microsoft CHAP (MS-CHAP)
  • Microsoft CHAP Version 2 (MS-CHAP v2)

Сертификаты. Выберите профиль клиентского сертификата SCEP или PKCS, который также развернут на устройстве. Этот сертификат является удостоверением, представленным устройством серверу для проверки подлинности подключения.

Конфиденциальность удостоверений (внешнее удостоверение): Введите текст, отправленный в ответ на запрос удостоверения EAP. Этот текст может быть любым значением, например anonymous . Во время проверки подлинности это анонимное удостоверение сначала отправляется, а затем следует реальная идентификация, отправленная в безопасном туннеле.

Читайте также:  Вайлдберриз не обновляется андроид

PEAP: Защищенный протокол достоверной проверки подлинности (PEAP) шифрует и аутентификацию с помощью защищенного туннеля. Также введите:

Корневой сертификат для проверки сервера. Выберите существующий надежный корневой профиль сертификата. Когда клиент подключается к сети, этот сертификат передается серверу и подлинность подключения.

Метод проверки подлинности. Выберите метод проверки подлинности, используемый клиентами устройства. Параметры:

Производные учетные данные. Используйте сертификат, полученный с смарт-карты пользователя. Если не настроен производный эмитент учетных данных, Intune подсказает вам добавить один. Дополнительные сведения см. в руб. Использование производныхучетных данных в Microsoft Intune.

Имя пользователя и пароль. Подскажут пользователю имя пользователя и пароль для проверки подлинности подключения. Также введите:

Метод проверки подлинности без EAP (внутренняя идентификация): Выберите способ проверки подлинности подключения. Убедитесь, что вы выбираете тот же протокол, который настроен в Wi-Fi сети. Параметры:

  • Нет
  • Microsoft CHAP Version 2 (MS-CHAP v2)

Сертификаты. Выберите профиль клиентского сертификата SCEP или PKCS, который также развернут на устройстве. Этот сертификат является удостоверением, представленным устройством серверу для проверки подлинности подключения.

Конфиденциальность удостоверений (внешнее удостоверение): Введите текст, отправленный в ответ на запрос удостоверения EAP. Этот текст может быть любым значением, например anonymous . Во время проверки подлинности это анонимное удостоверение сначала отправляется, а затем следует реальная идентификация, отправленная в безопасном туннеле.

Личный профиль работы

Базовый

  • Тип Wi-Fi: Выберите Базовый.
  • SSID: Введите идентификатор набора служб, который является реальным именем беспроводной сети, к которой подключаются устройства. Однако пользователи видят имя сети, настроенное только при выборе подключения.
  • Скрытая сеть. Выберите включить, чтобы скрыть эту сеть из списка доступных сетей на устройстве. SSID не транслируется. Выберите Отключение, чтобы показать эту сеть в списке доступных сетей на устройстве.

Предприятие

Тип Wi-Fi: Выберите Enterprise.

SSID: Введите идентификатор набора служб, который является реальным именем беспроводной сети, к которой подключаются устройства. Однако пользователи видят имя сети, настроенное только при выборе подключения.

Скрытая сеть. Выберите включить, чтобы скрыть эту сеть из списка доступных сетей на устройстве. SSID не транслируется. Выберите Отключение, чтобы показать эту сеть в списке доступных сетей на устройстве.

Тип EAP. Выберите тип Extensible Authentication Protocol (EAP), используемый для проверки подлинности защищенных беспроводных подключений. Параметры:

EAP-TLS: Также введите:

Имена серверов сертификатов. Добавьте одно или несколько распространенных имен, используемых в сертификатах, выдаванных доверенным органом сертификации (CA) на серверы беспроводного доступа к сети. Например, добавить mywirelessserver.contoso.com или mywirelessserver . При вводе этих сведений можно обойти динамическое окно доверия, отображаемое на устройствах пользователя при подключении к Wi-Fi сети.

Корневой сертификат для проверки сервера. Выберите существующий надежный корневой профиль сертификата. Когда клиент подключается к сети, этот сертификат передается серверу и подлинность подключения.

Сертификаты. Выберите профиль клиентского сертификата SCEP или PKCS, который также развернут на устройстве. Этот сертификат является удостоверением, представленным устройством серверу для проверки подлинности подключения.

Читайте также:  Касперский блокировка рекламы андроид

Конфиденциальность удостоверений (внешнее удостоверение): Введите текст, отправленный в ответ на запрос удостоверения EAP. Этот текст может быть любым значением, например anonymous . Во время проверки подлинности это анонимное удостоверение сначала отправляется, а затем следует реальная идентификация, отправленная в безопасном туннеле.

EAP-TTLS: Также введите:

Корневой сертификат для проверки сервера. Выберите существующий надежный корневой профиль сертификата. Когда клиент подключается к сети, этот сертификат передается серверу и подлинность подключения.

Метод проверки подлинности. Выберите метод проверки подлинности, используемый клиентами устройства. Параметры:

Имя пользователя и пароль. Подскажут пользователю имя пользователя и пароль для проверки подлинности подключения. Также введите:

Метод non-EAP (внутреннее удостоверение): Выберите способ проверки подлинности подключения. Убедитесь, что вы выбираете тот же протокол, который настроен в Wi-Fi сети. Параметры:

  • Незашифрованный пароль (PAP)
  • Microsoft CHAP (MS-CHAP)
  • Microsoft CHAP Version 2 (MS-CHAP v2)

Сертификаты. Выберите профиль клиентского сертификата SCEP или PKCS, который также развернут на устройстве. Этот сертификат является удостоверением, представленным устройством серверу для проверки подлинности подключения.

Конфиденциальность удостоверений (внешнее удостоверение): Введите текст, отправленный в ответ на запрос удостоверения EAP. Этот текст может быть любым значением, например anonymous . Во время проверки подлинности это анонимное удостоверение сначала отправляется, а затем следует реальная идентификация, отправленная в безопасном туннеле.

PEAP: Также введите:

Корневой сертификат для проверки сервера. Выберите существующий надежный корневой профиль сертификата. Когда клиент подключается к сети, этот сертификат передается серверу и подлинность подключения.

Метод проверки подлинности. Выберите метод проверки подлинности, используемый клиентами устройства. Параметры:

Имя пользователя и пароль. Подскажут пользователю имя пользователя и пароль для проверки подлинности подключения. Также введите:

Метод проверки подлинности без EAP (внутренняя идентификация): Выберите способ проверки подлинности подключения. Убедитесь, что вы выбираете тот же протокол, который настроен в Wi-Fi сети. Параметры:

  • Нет
  • Microsoft CHAP Version 2 (MS-CHAP v2)

Сертификаты. Выберите профиль клиентского сертификата SCEP или PKCS, который также развернут на устройстве. Этот сертификат является удостоверением, представленным устройством серверу для проверки подлинности подключения.

Конфиденциальность удостоверений (внешнее удостоверение): Введите текст, отправленный в ответ на запрос удостоверения EAP. Этот текст может быть любым значением, например anonymous . Во время проверки подлинности это анонимное удостоверение сначала отправляется, а затем следует реальная идентификация, отправленная в безопасном туннеле.

Параметры прокси. Выберите конфигурацию прокси. Параметры:

Нет. Параметры прокси не настроены.

Автоматическая. Используйте файл для настройки прокси-сервера. Введите URL-адрес прокси-сервера, содержащий файл конфигурации. Например, введите http://proxy.contoso.com 10.0.0.11 , или http://proxy.contoso.com/proxy.pac .

Дополнительные сведения о файлах PAC см. в файле Прокси-автоконфигурации (PAC) (открывает сайт, не в microsoft).

Дальнейшие действия

Профиль создан, но может ничего не делать. Обязательно назначьте этот профиль и отслеживайте его состояние..

Вы также можете создавать Wi-Fi для Android, iOS/iPadOS, macOS, Windows 10и Windows 8.1 устройств.

Источник

Оцените статью