Hinzufügen von WLAN-Einstellungen für Android Enterprise-dedizierte und vollständig verwaltete Geräte in Microsoft Intune

Sie können ein Profil mit bestimmten Wi-Fi Einstellungen erstellen und dieses Profil dann auf Ihren vollständig verwalteten und dedizierten Android Enterprise-Geräten bereitstellen. Microsoft Intune bietet viele Features, darunter die Authentifizierung bei Ihrem Netzwerk, die Verwendung eines vorinstallierten Schlüssels und vieles mehr.

Diese Funktion gilt für:

  • Persönliche Android Enterprise-Geräte mit einem Arbeitsprofil (BYOD)
  • Unternehmenseigenes Android Enterprise-Arbeitsprofil (COPE)
  • Unternehmenseigene, vollständig verwaltete Android Enterprise-Geräte (COBO)
  • Unternehmenseigene, dedizierte Android Enterprise-Geräte (COSU)

In diesem Artikel werden diese Einstellungen beschrieben. Verwenden von Wi-Fi auf Ihren Geräten enthält weitere Informationen zum feature Wi-Fi in Microsoft Intune.

Bevor Sie beginnen

Erstellen Sie ein Android Enterprise Wi-Fi-Gerätekonfigurationsprofil:

  • Vollständig verwaltetes, dediziertes und unternehmenseigenes Arbeitsprofil
  • Persönliches Arbeitsprofil

Vollständig verwaltetes, dediziertes und Corporate-Owned Arbeitsprofil

Wählen Sie diese Option aus, wenn Sie die Bereitstellung auf einem dedizierten, unternehmenseigenen Android Enterprise-Arbeitsprofil oder einem vollständig verwalteten Gerät durchführen.

Standard

  • WLAN-Typ: Wählen Sie Basic aus.

  • Netzwerkname: Geben Sie einen Namen für diese Wi-Fi Verbindung ein. Endbenutzern wird dieser Name angezeigt, wenn sie ihr Gerät nach verfügbaren Wi-Fi Verbindungen durchsuchen. Geben Sie beispielsweise Contoso WiFi ein.

  • SSID: Geben Sie den Dienstsatzbezeichner ein, der den tatsächlichen Namen des Drahtlosnetzwerks darstellt, mit dem Geräte eine Verbindung herstellen. Benutzern wird jedoch nur der Netzwerkname angezeigt, den Sie konfiguriert haben, wenn sie die Verbindung auswählen.

    Wichtig

    • Sie können nicht zwei Wi-Fi Profile mit derselben SSID auf dasselbe Gerät ausrichten. Stellen Sie daher sicher, dass alle neuen Wi-Fi profile eine andere SSID verwenden.
    • Wenn Sie das vertrauenswürdige Stammzertifikat eines Wi-Fi Profils ändern möchten, stellen Sie vor dem Ändern des Zertifikats sicher, dass das Gerät eine verbindung mit einer anderen Internetverbindung herstellt. Die Sicherungsinternetverbindung ermöglicht die Zuweisung des Wi-Fi Profils mit dem aktualisierten Zertifikat. In einem zukünftigen Update (keine ETA) unterstützt Intune mehrere vertrauenswürdige Stammzertifikate in Wi-Fi Profil. Dann ist keine zweite Internetverbindung erforderlich.
  • Automatische Verbindung herstellen: Aktivieren Sie automatisch eine Verbindung mit Ihrem Wi-Fi Netzwerk, wenn sich Geräte in Reichweite befinden. Wählen Sie Deaktivieren aus, um diese automatische Verbindung zu verhindern oder zu blockieren.

    Wenn Geräte mit einer anderen bevorzugten Wi-Fi Verbindung verbunden sind, stellen sie nicht automatisch eine Verbindung mit diesem Wi-Fi Netzwerk her. Wenn Geräte keine automatische Verbindung herstellen können, wenn diese Einstellung aktiviert ist, trennen Sie die Geräte von allen vorhandenen Wi-Fi Verbindungen.

  • Ausgeblendetes Netzwerk: Wählen Sie Aktivieren aus, um dieses Netzwerk aus der Liste der verfügbaren Netzwerke auf dem Gerät auszublenden. Die SSID wird nicht übertragen. Wählen Sie Deaktivieren aus, um dieses Netzwerk in der Liste der verfügbaren Netzwerke auf dem Gerät anzuzeigen.

  • WLAN-Typ: Wählen Sie das Sicherheitsprotokoll aus, um sich beim Wi-Fi Netzwerk zu authentifizieren. Ihre Optionen:

    • Öffnen (keine Authentifizierung):Verwenden Sie diese Option nur, wenn das Netzwerk ungesichert ist.

    • WEP-Vorinstallierter Schlüssel: Geben Sie das Kennwort unter Vorinstallierter Schlüssel ein. Wenn das Netzwerk Ihrer Organisation eingerichtet oder konfiguriert ist, wird auch ein Kennwort oder ein Netzwerkschlüssel konfiguriert. Geben Sie dieses Kennwort oder den Netzwerkschlüssel für den PSK-Wert ein.

      Warnung

      Unter Android 12 und höher hat Google die Unterstützung für wep pre-shared keys (PSK) in Wi-Fi Konfigurationsprofilen eingestellt. Es ist möglich, dass WEP weiterhin funktioniert. Es wird jedoch nicht empfohlen und gilt als veraltet. Verwenden Sie stattdessen WPA Pre-Shared Keys (PSK) in Ihren Wi-Fi-Konfigurationsprofilen.

      Weitere Informationen finden Sie in der Android-Entwicklerreferenz WifiConfiguration.GroupCipher.

    • WPA-Vorinstallierter Schlüssel: Geben Sie das Kennwort unter Vorinstallierter Schlüssel ein. Wenn das Netzwerk Ihrer Organisation eingerichtet oder konfiguriert ist, wird auch ein Kennwort oder ein Netzwerkschlüssel konfiguriert. Geben Sie dieses Kennwort oder den Netzwerkschlüssel für den PSK-Wert ein.

  • Proxyeinstellungen: Wählen Sie eine Proxykonfiguration aus. Ihre Optionen:

    • Keine: Es sind keine Proxyeinstellungen konfiguriert.

    • Manuell: Konfigurieren Sie die Proxyeinstellungen manuell:

      • Proxyserveradresse: Geben Sie die IP-Adresse des Proxyservers ein. Geben Sie beispielsweise 10.0.0.22 ein.

      • Portnummer: Geben Sie die Portnummer des Proxyservers ein. Geben Sie beispielsweise 8080 ein.

      • Ausschlussliste: Geben Sie einen Hostnamen oder eine IP-Adresse ein, die den Proxy nicht verwendet. Sie können das * Wildcardzeichen verwenden und mehrere Hostnamen und IP-Adressen eingeben. Wenn Sie mehrere Hostnamen oder IP-Adressen eingeben, müssen sie sich in einer separaten Zeile befinden. Sie können beispielsweise Folgendes eingeben:

        *.contoso.com
        test.contoso1.com
        mysite.contoso2.com
        10.0.0.5
        10.0.0.6
        
    • Automatisch: Verwenden Sie eine Datei, um den Proxyserver zu konfigurieren. Geben Sie die Proxyserver-URL ein, die die Konfigurationsdatei enthält. Geben Sie beispielsweise http://proxy.contoso.com, 10.0.0.11 oder http://proxy.contoso.com/proxy.pac ein.

      Weitere Informationen zu PAC-Dateien finden Sie unter PAC-Datei (Proxy Auto-Configuration) (öffnet eine Nicht-Microsoft-Website).

  • Zufällige MAC-Adressen: Verwenden Sie bei Bedarf zufällige MAC-Adressen, z. B. für die Unterstützung der Netzwerkzugriffssteuerung (Network Access Control, NAC). Benutzer können diese Einstellung ändern.

    Ihre Optionen:

    • Gerätestandard verwenden: Intune ändert oder aktualisiert diese Einstellung nicht. Wenn Geräte eine Verbindung mit einem Netzwerk herstellen, weisen die Geräte standardmäßig eine zufällige MAC-Adresse anstelle der physischen MAC-Adresse auf. Alle Aktualisierungen, die der Benutzer an der Einstellung vorgenommen hat, bleiben erhalten.

    • Zufälligen MAC verwenden: Aktiviert die zufällige MAC-Adressisierung auf Geräten. Wenn Geräte eine Verbindung mit einem neuen Netzwerk herstellen, präsentieren die Geräte eine zufällige MAC-Adresse anstelle der physischen MAC-Adresse. Wenn der Benutzer diesen Wert auf dem Gerät ändert, wird er bei der nächsten Intune-Synchronisierung auf Zufälligen MAC verwenden zurückgesetzt.

    • Geräte-MAC verwenden: Erzwingt, dass Geräte ihre tatsächliche Wi-Fi MAC-Adresse anstelle einer zufälligen MAC-Adresse angeben. Mit dieser Einstellung werden Geräte nach ihrer MAC-Adresse nachverfolgt. Verwenden Sie diesen Wert nur bei Bedarf, z. B. für die Unterstützung der Netzwerkzugriffssteuerung (Network Access Control, NAC). Wenn der Benutzer diesen Wert auf dem Gerät ändert, wird er bei der nächsten Intune-Synchronisierung auf Geräte-MAC verwenden zurückgesetzt.

    Diese Funktion gilt für:

    • Android 13 und höher

Großunternehmen

  • WLAN-Typ: Wählen Sie Enterprise aus.

  • SSID: Geben Sie den Dienstsatzbezeichner ein, der den tatsächlichen Namen des Drahtlosnetzwerks darstellt, mit dem Geräte eine Verbindung herstellen. Benutzern wird jedoch nur der Netzwerkname angezeigt, den Sie konfiguriert haben, wenn sie die Verbindung auswählen.

    Wichtig

    • Sie können nicht zwei Wi-Fi Profile mit derselben SSID auf dasselbe Gerät ausrichten. Stellen Sie daher sicher, dass alle neuen Wi-Fi profile eine andere SSID verwenden.
    • Wenn Sie das vertrauenswürdige Stammzertifikat eines Wi-Fi Profils ändern möchten, stellen Sie vor dem Ändern des Zertifikats sicher, dass das Gerät eine verbindung mit einer anderen Internetverbindung herstellt. Die Sicherungsinternetverbindung ermöglicht die Zuweisung des Wi-Fi Profils mit dem aktualisierten Zertifikat. In einem zukünftigen Update (keine ETA) unterstützt Intune mehrere vertrauenswürdige Stammzertifikate in Wi-Fi Profil. Dann ist keine zweite Internetverbindung erforderlich.
  • Automatische Verbindung herstellen: Aktivieren Sie automatisch eine Verbindung mit Ihrem Wi-Fi Netzwerk, wenn sich Geräte in Reichweite befinden. Wählen Sie Deaktivieren aus, um diese automatische Verbindung zu verhindern oder zu blockieren.

    Wenn Geräte mit einer anderen bevorzugten Wi-Fi Verbindung verbunden sind, stellen sie nicht automatisch eine Verbindung mit diesem Wi-Fi Netzwerk her. Wenn Geräte keine automatische Verbindung herstellen können, wenn diese Einstellung aktiviert ist, trennen Sie die Geräte von allen vorhandenen Wi-Fi Verbindungen.

  • Ausgeblendetes Netzwerk: Wählen Sie Aktivieren aus, um dieses Netzwerk aus der Liste der verfügbaren Netzwerke auf dem Gerät auszublenden. Die SSID wird nicht übertragen. Wählen Sie Deaktivieren aus, um dieses Netzwerk in der Liste der verfügbaren Netzwerke auf dem Gerät anzuzeigen.

  • EAP-Typ: Wählen Sie den EAP-Typ (Extensible Authentication Protocol) aus, der zum Authentifizieren geschützter Drahtlosverbindungen verwendet wird. Ihre Optionen:

    • EAP-TLS: Für die Authentifizierung verwendet EAP (Extensible Authentication Protocol) Transport Layer Security (TLS) ein digitales Zertifikat auf dem Server und ein digitales Zertifikat auf dem Client. Beide Zertifikate werden von einer Zertifizierungsstelle signiert, der der Server und der Client vertrauen.

      Geben Sie außerdem Folgendes ein:

      • Radius-Servername: Während der Clientauthentifizierung beim Wi-Fi Zugriffspunkt stellt der Radius-Server ein Zertifikat vor. Geben Sie den DNS-Namen dieses Zertifikats ein. Geben Sie beispielsweise Contoso.com, uk.contoso.com oder jp.contoso.com ein.

        Wenn Sie mehrere Radius-Server mit demselben DNS-Suffix im vollqualifizierten Domänennamen haben, können Sie nur das Suffix eingeben. Sie können z. B. contoso.com eingeben.

        Wenn Sie diesen Wert eingeben, können Benutzergeräte das Dynamische Vertrauensdialogfeld umgehen, das beim Herstellen einer Verbindung mit dem Wi-Fi-Netzwerk angezeigt werden kann.

        • Android 11 und höher: Für neue Wi-Fi Profile ist diese Einstellung möglicherweise konfiguriert. Andernfalls stellen die Geräte möglicherweise keine Verbindung mit Ihrem Wi-Fi-Netzwerk her.

        • Android 14 und höher: Google lässt nicht zu, dass die Gesamtinhaltslänge aller Radius-Server größer als 256 Zeichen oder Sonderzeichen ist. Wenn Sie über mehrere Radius-Server mit demselben DNS-Suffix im vollqualifizierten Domänennamen verfügen, empfiehlt es sich, nur das Suffix einzugeben.

      • Stammzertifikat für die Serverüberprüfung: Wählen Sie ein vorhandenes vertrauenswürdiges Stammzertifikatprofil aus. Wenn der Client eine Verbindung mit dem Netzwerk herstellt, wird dieses Zertifikat verwendet, um eine Vertrauenskette mit dem Server einzurichten. Wenn Ihr Authentifizierungsserver ein öffentliches Zertifikat verwendet, müssen Sie kein Stammzertifikat einschließen.

        Hinweis

        Je nach Android-Betriebssystemversion und Wi-Fi Authentifizierungsinfrastruktur können die Zertifikatanforderungen variieren. Möglicherweise müssen Sie Ihre Sha-Hashalgorithmus (Secure Hash Algorithm(s) aus dem Zertifikat hinzufügen, das von Ihrem Netzwerkrichtlinienserver (NETWORK Policy Server, NPS) verwendet wird. Wenn Ihr Radius- oder NPS-Server über ein öffentlich signiertes Zertifikat verfügt, ist für die Überprüfung möglicherweise kein Stammzertifikat erforderlich.

        Eine bewährte Methode besteht darin, den Radius-Servernamen einzugeben und ein Stammzertifikat für die Serverüberprüfung hinzuzufügen.

      • Authentifizierungsmethode: Wählen Sie die Authentifizierungsmethode aus, die von Ihren Geräteclients verwendet wird. Ihre Optionen:

        • Abgeleitete Anmeldeinformationen: Verwenden Sie ein Zertifikat, das von der Smartcard eines Benutzers abgeleitet ist. Wenn kein Aussteller für abgeleitete Anmeldeinformationen konfiguriert ist, werden Sie von Intune aufgefordert, einen Solchen hinzuzufügen. Weitere Informationen finden Sie unter Verwenden abgeleiteter Anmeldeinformationen in Microsoft Intune.
        • Zertifikate: Wählen Sie das SCEP- oder PKCS-Clientzertifikatprofil aus, das ebenfalls auf dem Gerät bereitgestellt wird. Dieses Zertifikat ist die Identität, die das Gerät dem Server zur Authentifizierung der Verbindung präsentiert.
      • Identitätsschutz (äußere Identität): Geben Sie den text ein, der in der Antwort auf eine EAP-Identitätsanforderung gesendet wurde. Dieser Text kann ein beliebiger Wert sein, z anonymous. B. . Während der Authentifizierung wird diese anonyme Identität anfänglich gesendet. Anschließend wird die echte Identifikation in einem sicheren Tunnel gesendet.

    • EAP-TTLS: Zur Authentifizierung verwendet das Extensible Authentication Protocol (EAP) Tunneled Transport Layer Security (TTLS) ein digitales Zertifikat auf dem Server. Wenn der Client die Authentifizierungsanforderung vornimmt, verwendet der Server den Tunnel, bei dem es sich um eine sichere Verbindung handelt, um die Authentifizierungsanforderung abzuschließen.

      Geben Sie außerdem Folgendes ein:

      • Radius-Servername: Während der Clientauthentifizierung beim Wi-Fi Zugriffspunkt stellt der Radius-Server ein Zertifikat vor. Geben Sie den DNS-Namen dieses Zertifikats ein. Geben Sie beispielsweise Contoso.com, uk.contoso.com oder jp.contoso.com ein.

        Wenn Sie mehrere Radius-Server mit demselben DNS-Suffix im vollqualifizierten Domänennamen haben, können Sie nur das Suffix eingeben. Sie können z. B. contoso.com eingeben.

        Wenn Sie diesen Wert eingeben, können Benutzergeräte das Dynamische Vertrauensdialogfeld umgehen, das beim Herstellen einer Verbindung mit dem Wi-Fi-Netzwerk angezeigt werden kann.

        • Android 11 und höher: Für neue Wi-Fi Profile ist diese Einstellung möglicherweise konfiguriert. Andernfalls stellen die Geräte möglicherweise keine Verbindung mit Ihrem Wi-Fi-Netzwerk her.

        • Android 14 und höher: Google lässt nicht zu, dass die Gesamtinhaltslänge aller Radius-Server größer als 256 Zeichen oder Sonderzeichen ist. Wenn Sie über mehrere Radius-Server mit demselben DNS-Suffix im vollqualifizierten Domänennamen verfügen, empfiehlt es sich, nur das Suffix einzugeben.

      • Stammzertifikat für die Serverüberprüfung: Wählen Sie mindestens ein vorhandenes vertrauenswürdiges Stammzertifikatprofil aus. Wenn der Client eine Verbindung mit dem Netzwerk herstellt, werden diese Zertifikate verwendet, um eine Vertrauenskette mit dem Server einzurichten. Wenn Ihr Authentifizierungsserver ein öffentliches Zertifikat verwendet, müssen Sie kein Stammzertifikat einschließen.

      • Authentifizierungsmethode: Wählen Sie die Authentifizierungsmethode aus, die von Ihren Geräteclients verwendet wird. Ihre Optionen:

        • Abgeleitete Anmeldeinformationen: Verwenden Sie ein Zertifikat, das von der Smartcard eines Benutzers abgeleitet ist. Wenn kein Aussteller für abgeleitete Anmeldeinformationen konfiguriert ist, werden Sie von Intune aufgefordert, einen Solchen hinzuzufügen. Weitere Informationen finden Sie unter Verwenden abgeleiteter Anmeldeinformationen in Microsoft Intune.

        • Benutzername und Kennwort: Fordern Sie den Benutzer zur Eingabe eines Benutzernamens und kennworts auf, um die Verbindung zu authentifizieren. Geben Sie außerdem Folgendes ein:

          • Nicht-EAP-Methode (innere Identität):Wählen Sie aus, wie Sie die Verbindung authentifizieren möchten. Stellen Sie sicher, dass Sie dasselbe Protokoll auswählen, das in Ihrem Wi-Fi Netzwerk konfiguriert ist. Ihre Optionen:

            • Unverschlüsseltes Kennwort (PAP)
            • Microsoft CHAP (MS-CHAP)
            • Microsoft CHAP Version 2 (MS-CHAP v2)
        • Zertifikate: Wählen Sie das SCEP- oder PKCS-Clientzertifikatprofil aus, das ebenfalls auf dem Gerät bereitgestellt wird. Dieses Zertifikat ist die Identität, die das Gerät dem Server zur Authentifizierung der Verbindung präsentiert.

        • Identitätsschutz (äußere Identität): Geben Sie den text ein, der in der Antwort auf eine EAP-Identitätsanforderung gesendet wurde. Dieser Text kann ein beliebiger Wert sein, z anonymous. B. . Während der Authentifizierung wird diese anonyme Identität anfänglich gesendet. Anschließend wird die echte Identifikation in einem sicheren Tunnel gesendet.

    • PEAP: Peap (Protected Extensible Authentication Protocol) verschlüsselt und authentifiziert sich mithilfe eines geschützten Tunnels. Geben Sie außerdem Folgendes ein:

      • Radius-Servername: Während der Clientauthentifizierung beim Wi-Fi Zugriffspunkt stellt der Radius-Server ein Zertifikat vor. Geben Sie den DNS-Namen dieses Zertifikats ein. Geben Sie beispielsweise Contoso.com, uk.contoso.com oder jp.contoso.com ein.

        Wenn Sie mehrere Radius-Server mit demselben DNS-Suffix im vollqualifizierten Domänennamen haben, können Sie nur das Suffix eingeben. Sie können z. B. contoso.com eingeben.

        Wenn Sie diesen Wert eingeben, können Benutzergeräte das Dynamische Vertrauensdialogfeld umgehen, das beim Herstellen einer Verbindung mit dem Wi-Fi-Netzwerk angezeigt werden kann.

        • Android 11 und höher: Für neue Wi-Fi Profile ist diese Einstellung möglicherweise konfiguriert. Andernfalls stellen die Geräte möglicherweise keine Verbindung mit Ihrem Wi-Fi-Netzwerk her.

        • Android 14 und höher: Google lässt nicht zu, dass die Gesamtinhaltslänge aller Radius-Server größer als 256 Zeichen oder Sonderzeichen ist. Wenn Sie über mehrere Radius-Server mit demselben DNS-Suffix im vollqualifizierten Domänennamen verfügen, empfiehlt es sich, nur das Suffix einzugeben.

      • Stammzertifikat für die Serverüberprüfung: Wählen Sie mindestens ein vorhandenes vertrauenswürdiges Stammzertifikatprofil aus. Wenn der Client eine Verbindung mit dem Netzwerk herstellt, werden diese Zertifikate verwendet, um eine Vertrauenskette mit dem Server einzurichten. Wenn Ihr Authentifizierungsserver ein öffentliches Zertifikat verwendet, müssen Sie kein Stammzertifikat einschließen.

      • Authentifizierungsmethode: Wählen Sie die Authentifizierungsmethode aus, die von Ihren Geräteclients verwendet wird. Ihre Optionen:

        • Abgeleitete Anmeldeinformationen: Verwenden Sie ein Zertifikat, das von der Smartcard eines Benutzers abgeleitet ist. Wenn kein Aussteller für abgeleitete Anmeldeinformationen konfiguriert ist, werden Sie von Intune aufgefordert, einen Solchen hinzuzufügen. Weitere Informationen finden Sie unter Verwenden abgeleiteter Anmeldeinformationen in Microsoft Intune.

        • Benutzername und Kennwort: Fordern Sie den Benutzer zur Eingabe eines Benutzernamens und kennworts auf, um die Verbindung zu authentifizieren. Geben Sie außerdem Folgendes ein:

          • Nicht-EAP-Methode für die Authentifizierung (innere Identität): Wählen Sie aus, wie Sie die Verbindung authentifizieren möchten. Stellen Sie sicher, dass Sie dasselbe Protokoll auswählen, das in Ihrem Wi-Fi Netzwerk konfiguriert ist. Ihre Optionen:

            • Keine
            • Microsoft CHAP Version 2 (MS-CHAP v2)
        • Zertifikate: Wählen Sie das SCEP- oder PKCS-Clientzertifikatprofil aus, das ebenfalls auf dem Gerät bereitgestellt wird. Dieses Zertifikat ist die Identität, die das Gerät dem Server zur Authentifizierung der Verbindung präsentiert.

        • Identitätsschutz (äußere Identität): Geben Sie den text ein, der in der Antwort auf eine EAP-Identitätsanforderung gesendet wurde. Dieser Text kann ein beliebiger Wert sein, z anonymous. B. . Während der Authentifizierung wird diese anonyme Identität anfänglich gesendet. Anschließend wird die echte Identifikation in einem sicheren Tunnel gesendet.

  • Proxyeinstellungen: Wählen Sie eine Proxykonfiguration aus. Ihre Optionen:

    • Keine: Es sind keine Proxyeinstellungen konfiguriert.

    • Manuell: Konfigurieren Sie die Proxyeinstellungen manuell:

      • Proxyserveradresse: Geben Sie die IP-Adresse des Proxyservers ein. Geben Sie beispielsweise 10.0.0.22 ein.

      • Portnummer: Geben Sie die Portnummer des Proxyservers ein. Geben Sie beispielsweise 8080 ein.

      • Ausschlussliste: Geben Sie einen Hostnamen oder eine IP-Adresse ein, die den Proxy nicht verwendet. Sie können das * Wildcardzeichen verwenden und mehrere Hostnamen und IP-Adressen eingeben. Wenn Sie mehrere Hostnamen oder IP-Adressen eingeben, müssen sie sich in einer separaten Zeile befinden. Sie können beispielsweise Folgendes eingeben:

        *.contoso.com
        test.contoso1.com
        mysite.contoso2.com
        10.0.0.5
        10.0.0.6
        
    • Automatisch: Verwenden Sie eine Datei, um den Proxyserver zu konfigurieren. Geben Sie die Proxyserver-URL ein, die die Konfigurationsdatei enthält. Geben Sie beispielsweise http://proxy.contoso.com, 10.0.0.11 oder http://proxy.contoso.com/proxy.pac ein.

      Weitere Informationen zu PAC-Dateien finden Sie unter PAC-Datei (Proxy Auto-Configuration) (öffnet eine Nicht-Microsoft-Website).

      Hinweis

      Wenn ein Gerät während der Registrierung als Unternehmen gekennzeichnet wird (im Besitz der Organisation), steuern Richtlinien Die Gerätefeatures und -einstellungen. Benutzer können daran gehindert werden, Features und Einstellungen in der Richtlinie zu verwalten. Wenn Geräten eine Wi-Fi Richtlinie zugewiesen wird, ist Wi-Fi aktiviert, und Benutzer können daran gehindert werden, DAS WLAN zu deaktivieren.

  • Zufällige MAC-Adressen: Verwenden Sie bei Bedarf zufällige MAC-Adressen, z. B. für die Unterstützung der Netzwerkzugriffssteuerung (Network Access Control, NAC). Benutzer können diese Einstellung ändern.

    Ihre Optionen:

    • Gerätestandard verwenden: Intune ändert oder aktualisiert diese Einstellung nicht. Wenn Geräte eine Verbindung mit einem Netzwerk herstellen, weisen die Geräte standardmäßig eine zufällige MAC-Adresse anstelle der physischen MAC-Adresse auf. Alle Aktualisierungen, die der Benutzer an der Einstellung vorgenommen hat, bleiben erhalten.

    • Zufälligen MAC verwenden: Aktiviert die zufällige MAC-Adressisierung auf Geräten. Wenn Geräte eine Verbindung mit einem neuen Netzwerk herstellen, präsentieren die Geräte eine zufällige MAC-Adresse anstelle der physischen MAC-Adresse. Wenn der Benutzer diesen Wert auf dem Gerät ändert, wird er bei der nächsten Intune-Synchronisierung auf Zufälligen MAC verwenden zurückgesetzt.

    • Geräte-MAC verwenden: Erzwingt, dass Geräte ihre tatsächliche Wi-Fi MAC-Adresse anstelle einer zufälligen MAC-Adresse angeben. Mit dieser Einstellung werden Geräte nach ihrer MAC-Adresse nachverfolgt. Verwenden Sie diesen Wert nur bei Bedarf, z. B. für die Unterstützung der Netzwerkzugriffssteuerung (Network Access Control, NAC). Wenn der Benutzer diesen Wert auf dem Gerät ändert, wird er bei der nächsten Intune-Synchronisierung auf Geräte-MAC verwenden zurückgesetzt.

    Diese Funktion gilt für:

    • Android 13 und höher

Persönliches Arbeitsprofil

Basic (persönliches Arbeitsprofil)

  • WLAN-Typ: Wählen Sie Basic aus.
  • SSID: Geben Sie den Dienstsatzbezeichner ein, der den tatsächlichen Namen des Drahtlosnetzwerks darstellt, mit dem Geräte eine Verbindung herstellen. Benutzern wird jedoch nur der Netzwerkname angezeigt, den Sie konfiguriert haben, wenn sie die Verbindung auswählen.
  • Ausgeblendetes Netzwerk: Wählen Sie Aktivieren aus, um dieses Netzwerk aus der Liste der verfügbaren Netzwerke auf dem Gerät auszublenden. Die SSID wird nicht übertragen. Wählen Sie Deaktivieren aus, um dieses Netzwerk in der Liste der verfügbaren Netzwerke auf dem Gerät anzuzeigen.

Enterprise (persönliches Arbeitsprofil)

  • WLAN-Typ: Wählen Sie Enterprise aus.

  • SSID: Geben Sie den Dienstsatzbezeichner ein, der den tatsächlichen Namen des Drahtlosnetzwerks darstellt, mit dem Geräte eine Verbindung herstellen. Benutzern wird jedoch nur der Netzwerkname angezeigt, den Sie konfiguriert haben, wenn sie die Verbindung auswählen.

  • Ausgeblendetes Netzwerk: Wählen Sie Aktivieren aus, um dieses Netzwerk aus der Liste der verfügbaren Netzwerke auf dem Gerät auszublenden. Die SSID wird nicht übertragen. Wählen Sie Deaktivieren aus, um dieses Netzwerk in der Liste der verfügbaren Netzwerke auf dem Gerät anzuzeigen.

  • EAP-Typ: Wählen Sie den EAP-Typ (Extensible Authentication Protocol) aus, der zum Authentifizieren geschützter Drahtlosverbindungen verwendet wird. Ihre Optionen:

    • EAP-TLS: Geben Sie auch Folgendes ein:

      • Zertifikatservernamen: Fügen Sie einen oder mehrere allgemeine Namen hinzu, die in den zertifikaten verwendet werden, die von Ihrer vertrauenswürdigen Zertifizierungsstelle (ZS) ausgestellt wurden, zu Ihren Wlan-Netzwerkzugriffsservern. Fügen Sie z. B. oder hinzu mywirelessserver.contoso.commywirelessserver. Wenn Sie diese Informationen eingeben, können Sie das dynamische Vertrauensstellungsfenster umgehen, das auf den Geräten des Benutzers angezeigt wird, wenn er eine Verbindung mit diesem Wi-Fi Netzwerk herstellt.

      • Stammzertifikat für die Serverüberprüfung: Wählen Sie mindestens ein vorhandenes vertrauenswürdiges Stammzertifikatprofil aus. Wenn der Client eine Verbindung mit dem Netzwerk herstellt, werden diese Zertifikate verwendet, um eine Vertrauenskette mit dem Server einzurichten. Wenn Ihr Authentifizierungsserver ein öffentliches Zertifikat verwendet, müssen Sie kein Stammzertifikat einschließen.

      • Zertifikate: Wählen Sie das SCEP- oder PKCS-Clientzertifikatprofil aus, das ebenfalls auf dem Gerät bereitgestellt wird. Dieses Zertifikat ist die Identität, die das Gerät dem Server zur Authentifizierung der Verbindung präsentiert.

      • Identitätsschutz (äußere Identität): Geben Sie den text ein, der in der Antwort auf eine EAP-Identitätsanforderung gesendet wurde. Dieser Text kann ein beliebiger Wert sein, z anonymous. B. . Während der Authentifizierung wird diese anonyme Identität anfänglich gesendet. Anschließend wird die echte Identifikation in einem sicheren Tunnel gesendet.

    • EAP-TTLS: Geben Sie auch Folgendes ein:

      • Stammzertifikat für die Serverüberprüfung: Wählen Sie mindestens ein vorhandenes vertrauenswürdiges Stammzertifikatprofil aus. Wenn der Client eine Verbindung mit dem Netzwerk herstellt, werden diese Zertifikate verwendet, um eine Vertrauenskette mit dem Server einzurichten. Wenn Ihr Authentifizierungsserver ein öffentliches Zertifikat verwendet, müssen Sie kein Stammzertifikat einschließen.

      • Authentifizierungsmethode: Wählen Sie die Authentifizierungsmethode aus, die von Ihren Geräteclients verwendet wird. Ihre Optionen:

        • Benutzername und Kennwort: Fordern Sie den Benutzer zur Eingabe eines Benutzernamens und kennworts auf, um die Verbindung zu authentifizieren. Geben Sie außerdem Folgendes ein:

          • Nicht-EAP-Methode (innere Identität):Wählen Sie aus, wie Sie die Verbindung authentifizieren möchten. Stellen Sie sicher, dass Sie dasselbe Protokoll auswählen, das in Ihrem Wi-Fi Netzwerk konfiguriert ist. Ihre Optionen:

            • Unverschlüsseltes Kennwort (PAP)
            • Microsoft CHAP (MS-CHAP)
            • Microsoft CHAP Version 2 (MS-CHAP v2)
        • Zertifikate: Wählen Sie das SCEP- oder PKCS-Clientzertifikatprofil aus, das ebenfalls auf dem Gerät bereitgestellt wird. Dieses Zertifikat ist die Identität, die das Gerät dem Server zur Authentifizierung der Verbindung präsentiert.

        • Identitätsschutz (äußere Identität): Geben Sie den text ein, der in der Antwort auf eine EAP-Identitätsanforderung gesendet wurde. Dieser Text kann ein beliebiger Wert sein, z anonymous. B. . Während der Authentifizierung wird diese anonyme Identität anfänglich gesendet. Anschließend wird die echte Identifikation in einem sicheren Tunnel gesendet.

    • PEAP: Geben Sie außerdem Folgendes ein:

      • Stammzertifikat für die Serverüberprüfung: Wählen Sie ein vorhandenes vertrauenswürdiges Stammzertifikatprofil aus. Wenn der Client eine Verbindung mit dem Netzwerk herstellt, wird dieses Zertifikat dem Server angezeigt und die Verbindung authentifiziert.

      • Authentifizierungsmethode: Wählen Sie die Authentifizierungsmethode aus, die von Ihren Geräteclients verwendet wird. Ihre Optionen:

        • Benutzername und Kennwort: Fordern Sie den Benutzer zur Eingabe eines Benutzernamens und kennworts auf, um die Verbindung zu authentifizieren. Geben Sie außerdem Folgendes ein:

          • Nicht-EAP-Methode für die Authentifizierung (innere Identität): Wählen Sie aus, wie Sie die Verbindung authentifizieren möchten. Stellen Sie sicher, dass Sie dasselbe Protokoll auswählen, das in Ihrem Wi-Fi Netzwerk konfiguriert ist. Ihre Optionen:

            • Keine
            • Microsoft CHAP Version 2 (MS-CHAP v2)
        • Zertifikate: Wählen Sie das SCEP- oder PKCS-Clientzertifikatprofil aus, das ebenfalls auf dem Gerät bereitgestellt wird. Dieses Zertifikat ist die Identität, die das Gerät dem Server zur Authentifizierung der Verbindung präsentiert.

        • Identitätsschutz (äußere Identität): Geben Sie den text ein, der in der Antwort auf eine EAP-Identitätsanforderung gesendet wurde. Dieser Text kann ein beliebiger Wert sein, z anonymous. B. . Während der Authentifizierung wird diese anonyme Identität anfänglich gesendet. Anschließend wird die echte Identifikation in einem sicheren Tunnel gesendet.

  • Proxyeinstellungen: Wählen Sie eine Proxykonfiguration aus. Ihre Optionen:

    • Keine: Es sind keine Proxyeinstellungen konfiguriert.

    • Automatisch: Verwenden Sie eine Datei, um den Proxyserver zu konfigurieren. Geben Sie die Proxyserver-URL ein, die die Konfigurationsdatei enthält. Geben Sie beispielsweise http://proxy.contoso.com, 10.0.0.11 oder http://proxy.contoso.com/proxy.pac ein.

      Weitere Informationen zu PAC-Dateien finden Sie unter PAC-Datei (Proxy Auto-Configuration) (öffnet eine Nicht-Microsoft-Website).