Aggiungere Wi-Fi impostazioni per i dispositivi macOS in Microsoft Intune

È possibile creare un profilo con impostazioni di Wi-Fi specifiche e quindi distribuire questo profilo nei dispositivi macOS usando Intune. Come parte della soluzione di gestione dei dispositivi mobili (MDM), usare queste impostazioni per autenticare la rete, aggiungere un certificato PKCS (Public Key Cryptography Standards) o SCEP (Simple Certificate Enrollment Protocol), configurare un proxy e altro ancora.

Questa funzionalità si applica a:

  • macOS

Queste impostazioni Wi-Fi sono separate in due categorie: Impostazioni di base e Impostazioni dell'organizzazione.

Questo articolo descrive le impostazioni che è possibile configurare.

Prima di iniziare

Profili di base

I profili di base o personali usano WPA/WPA2 per proteggere la connessione Wi-Fi nei dispositivi. In genere, WPA/WPA2 viene usato in reti home o reti personali. È anche possibile aggiungere una chiave precon condivisa per autenticare la connessione.

  • Tipo Wi-Fi: selezionare Basic.

  • SSID: questa proprietà SSID (Service Set Identifier ) è il nome reale della rete wireless a cui si connettono i dispositivi. Tuttavia, gli utenti visualizzano solo il nome di rete configurato quando scelgono la connessione.

  • Connetti automaticamente: selezionare Abilita per connettersi automaticamente alla rete quando il dispositivo è compreso nell'intervallo. Selezionare Disabilita per impedire la connessione automatica dei dispositivi.

  • Rete nascosta: selezionare Abilita per nascondere la rete dall'elenco delle reti disponibili nel dispositivo. L'SSID non viene trasmesso. Selezionare Disabilita per visualizzare questa rete nell'elenco delle reti disponibili nel dispositivo.

  • Tipo di sicurezza: selezionare il protocollo di sicurezza per eseguire l'autenticazione nella rete Wi-Fi. Le opzioni disponibili sono:

    • Apri (nessuna autenticazione): usare questa opzione solo se la rete non è protetta.
    • WPA/WPA2 - Personale: immettere la password nella chiave precon condivisa (PSK). Quando la rete dell'organizzazione è impostata o configurata, viene configurata anche una password o una chiave di rete. Immettere questa password o chiave di rete per il valore PSK.
    • WEP
  • Impostazioni proxy: opzioni:

    • Nessuno: non sono configurate impostazioni proxy.

    • Manuale: immettere l'indirizzo del server proxy come indirizzo IP e il relativo numero di porta.

    • Automatico: usare un file per configurare il server proxy. Immettere l'URL del server proxy che contiene il file di configurazione. Ad esempio, immettere http://proxy.contoso.com, 10.0.0.11o http://proxy.contoso.com/proxy.pac.

      Per altre informazioni sui file PAC, passare al file di configurazione automatica del proxy (PAC) ( apre un sito non Microsoft).

Profili aziendali

I profili aziendali usano Extensible Authentication Protocol (EAP) per autenticare le connessioni Wi-Fi. EAP viene spesso usato dalle aziende, in quanto è possibile usare i certificati per autenticare e proteggere le connessioni e configurare più opzioni di sicurezza.

  • Tipo Wi-Fi: selezionare Enterprise.

  • SSID: abbreviazione dell'identificatore del set di servizi. Questa proprietà è il nome reale della rete wireless a cui si connettono i dispositivi. Tuttavia, gli utenti visualizzano solo il nome di rete configurato quando scelgono la connessione.

  • Connetti automaticamente: selezionare Abilita per connettersi automaticamente alla rete quando il dispositivo è compreso nell'intervallo. Selezionare Disabilita per impedire la connessione automatica dei dispositivi.

  • Rete nascosta: selezionare Abilita per nascondere la rete dall'elenco delle reti disponibili nel dispositivo. L'SSID non viene trasmesso. Selezionare Disabilita per visualizzare questa rete nell'elenco delle reti disponibili nel dispositivo.

  • Tipo EAP: selezionare il tipo EAP (Extensible Authentication Protocol) usato per autenticare le connessioni wireless protette. Le opzioni disponibili sono:

    • EAP-FAST: immettere le impostazioni pac (Protected Access Credential). Questa opzione usa le credenziali di accesso protetto per creare un tunnel autenticato tra il client e il server di autenticazione. Le opzioni disponibili sono:

      • Non usare (PAC)
      • Usa (PAC): se esiste un file PAC esistente, usarlo.
      • Usare ed effettuare il provisioning di PAC: creare e aggiungere il file PAC ai dispositivi.
      • Usare e effettuare il provisioning di PAC in modo anonimo: creare e aggiungere il file PAC ai dispositivi senza eseguire l'autenticazione al server.
    • EAP-SIM

    • EAP-TLS: immettere anche:

      • Nomi del server di certificazione: aggiungere uno o più nomi comuni usati nei certificati emessi dall'autorità di certificazione attendibile. Quando si immettono queste informazioni, è possibile ignorare la finestra di attendibilità dinamica visualizzata nei dispositivi dell'utente quando si connettono alla rete Wi-Fi.

      • Certificato radice per la convalida del server: selezionare uno o più profili certificato radice attendibili esistenti. Quando il client si connette alla rete, questi certificati vengono usati per stabilire una catena di attendibilità con il server. Se il server di autenticazione usa un certificato pubblico, non è necessario includere un certificato radice.

      • Certificati: selezionare il profilo certificato client SCEP o PKCS distribuito anche nel dispositivo. Questo certificato è l'identità presentata dal dispositivo al server per autenticare la connessione.

      • Privacy dell'identità (identità esterna): immettere il testo inviato nella risposta a una richiesta di identità EAP. Questo testo può essere qualsiasi valore, ad anonymousesempio . Durante l'autenticazione, questa identità anonima viene inizialmente inviata. Quindi, l'identificazione reale viene inviata in un tunnel sicuro.

    • EAP-TTLS: immettere anche:

      • Nomi del server di certificazione: aggiungere uno o più nomi comuni usati nei certificati emessi dall'autorità di certificazione attendibile. Quando si immettono queste informazioni, è possibile ignorare la finestra di attendibilità dinamica visualizzata nei dispositivi dell'utente quando si connettono alla rete Wi-Fi.

      • Certificati radice per la convalida del server: selezionare uno o più profili certificato radice attendibili esistenti. Quando il client si connette alla rete, questi certificati vengono presentati al server. Autenticano la connessione.

      • Metodo di autenticazione: selezionare il metodo di autenticazione usato dai client del dispositivo. Le opzioni disponibili sono:

        • Nome utente e password: richiedere all'utente un nome utente e una password per autenticare la connessione. Immettere anche:

          • Metodo non EAP (identità interna): scegliere la modalità di autenticazione della connessione. Assicurarsi di scegliere lo stesso protocollo configurato nella rete Wi-Fi.

            Opzioni: password non crittografata (PAP),Challenge Handshake Authentication Protocol (CHAP), Microsoft CHAP (MS-CHAP) o Microsoft CHAP versione 2 (MS-CHAP v2)

        • Certificati: selezionare il profilo certificato client SCEP o PKCS distribuito anche nel dispositivo. Questo certificato è l'identità presentata dal dispositivo al server per autenticare la connessione.

        • Privacy dell'identità (identità esterna): immettere il testo inviato nella risposta a una richiesta di identità EAP. Questo testo può essere qualsiasi valore, ad anonymousesempio . Durante l'autenticazione, questa identità anonima viene inizialmente inviata. Quindi, l'identificazione reale viene inviata in un tunnel sicuro.

    • SALTARE

    • PEAP: immettere anche:

      • Nomi del server di certificazione: aggiungere uno o più nomi comuni usati nei certificati emessi dall'autorità di certificazione attendibile. Quando si immettono queste informazioni, è possibile ignorare la finestra di attendibilità dinamica visualizzata nei dispositivi dell'utente quando si connettono alla rete Wi-Fi.

      • Certificato radice per la convalida del server: selezionare uno o più profili certificato radice attendibili esistenti. Quando il client si connette alla rete, questi certificati vengono usati per stabilire una catena di attendibilità con il server. Se il server di autenticazione usa un certificato pubblico, non è necessario includere un certificato radice.

      • Metodo di autenticazione: selezionare il metodo di autenticazione usato dai client del dispositivo. Le opzioni disponibili sono:

        • Nome utente e password: richiedere all'utente un nome utente e una password per autenticare la connessione.

        • Certificati: selezionare il profilo certificato client SCEP o PKCS distribuito anche nel dispositivo. Questo certificato è l'identità presentata dal dispositivo al server per autenticare la connessione.

        • Privacy dell'identità (identità esterna): immettere il testo inviato nella risposta a una richiesta di identità EAP. Questo testo può essere qualsiasi valore, ad anonymousesempio . Durante l'autenticazione, questa identità anonima viene inizialmente inviata. Quindi, l'identificazione reale viene inviata in un tunnel sicuro.

  • Impostazioni proxy: selezionare una configurazione proxy. Le opzioni disponibili sono:

    • Nessuno: non sono configurate impostazioni proxy.

    • Manuale: immettere l'indirizzo del server proxy come indirizzo IP e il relativo numero di porta.

    • Automatico: usare un file per configurare il server proxy. Immettere l'URL del server proxy che contiene il file di configurazione. Ad esempio, immettere http://proxy.contoso.com, 10.0.0.11o http://proxy.contoso.com/proxy.pac.

      Per altre informazioni sui file PAC, passare al file di configurazione automatica del proxy (PAC) ( apre un sito non Microsoft).