Adicionar configurações Wi-Fi aos dispositivos dedicados e totalmente gerenciados do Android Enterprise no Microsoft Intune
Pode criar um perfil com definições de Wi-Fi específicas e, em seguida, implementar este perfil nos seus dispositivos android Enterprise totalmente geridos e dedicados. O Microsoft Intune oferece muitas funcionalidades, incluindo a autenticação na sua rede, a utilização de uma chave pré-partilhada e muito mais.
Esse recurso aplica-se a:
- Dispositivos Android Enterprise de propriedade pessoal com um perfil de trabalho (BYOD)
- Perfil de trabalho de propriedade corporativa do Android Enterprise (COPE)
- Dispositivos Android Enterprise totalmente gerenciados de propriedade corporativa (COBO)
- Dispositivos Android Enterprise dedicados de propriedade corporativa (COSU)
Este artigo descreve estas definições. Utilize Wi-Fi nos seus dispositivos inclui mais informações sobre a funcionalidade Wi-Fi no Microsoft Intune.
Antes de começar
Criar um perfil de configuração de dispositivos Wi-Fi Android Enterprise:
- Perfil de trabalho totalmente gerido, dedicado e pertencente à empresa
- Perfil de trabalho de propriedade pessoal
Perfil de Trabalho Totalmente Gerido, Dedicado e Corporate-Owned
Selecione esta opção se estiver a implementar num perfil de trabalho dedicado, pertencente à empresa ou num dispositivo totalmente gerido do Android Enterprise.
Básica
Tipo de Wi-Fi: selecione Básico.
Nome da rede: introduza um nome para esta ligação Wi-Fi. Os utilizadores finais veem este nome quando procuram ligações Wi-Fi disponíveis no dispositivo. Por exemplo, introduza Wi-Fi da Contoso.
SSID: introduza o identificador do conjunto de serviços, que é o nome real da rede sem fios à qual os dispositivos se ligam. No entanto, os utilizadores só veem o nome da rede que configurou quando escolhem a ligação.
Importante
- Não pode direcionar dois perfis Wi-Fi com o mesmo SSID para o mesmo dispositivo. Por isso, certifique-se de que os novos perfis de Wi-Fi utilizam um SSID diferente.
- Se planear alterar o Certificado de Raiz Fidedigna de um perfil de Wi-Fi, antes de alterar o certificado, certifique-se de que o dispositivo se liga a outra ligação à Internet. A ligação à Internet de cópia de segurança permite que o perfil de Wi-Fi com o certificado atualizado seja atribuído. Numa atualização futura (sem ETA), o Intune suportará vários certificados de raiz fidedigna no perfil Wi-Fi. Em seguida, não é necessária uma segunda ligação à Internet.
Ligar automaticamente: a opção Ativar liga-se automaticamente à sua rede Wi-Fi quando os dispositivos estão dentro do alcance. Selecione Desativar para impedir ou bloquear esta ligação automática.
Quando os dispositivos estão ligados a outra ligação de Wi-Fi preferencial, não se ligam automaticamente a esta rede Wi-Fi. Se os dispositivos não conseguirem ligar automaticamente quando esta definição está ativada, desligue os dispositivos de quaisquer ligações de Wi-Fi existentes.
Rede oculta: selecione Ativar para ocultar esta rede na lista de redes disponíveis no dispositivo. O SSID não é transmitido. Selecione Desativar para mostrar esta rede na lista de redes disponíveis no dispositivo.
Tipo de Wi-Fi: selecione o protocolo de segurança para autenticar na rede Wi-Fi. Suas opções:
Abrir (sem autenticação): utilize esta opção apenas se a rede não estiver protegida.
Chave wep-pré-partilhada: introduza a palavra-passe na chave pré-partilhada. Quando a rede da sua organização é definida ou configurada, uma senha ou chave de rede também é configurada. Introduza esta palavra-passe ou chave de rede para o valor PSK.
Aviso
No Android 12 e posterior, a Google preteriu o suporte para chaves pré-partilhadas (PSK) WEP em Wi-Fi perfis de configuração. É possível que o WEP continue a funcionar. No entanto, não é recomendado e é considerado obsoleto. Em vez disso, utilize chaves pré-partilhadas (PSK) WPA nos perfis de configuração Wi-Fi.
Para obter mais informações, aceda à referência para programadores android - WifiConfiguration.GroupCipher.
Chave WPA-Pré-partilhada: introduza a palavra-passe na chave pré-partilhada. Quando a rede da sua organização é definida ou configurada, uma senha ou chave de rede também é configurada. Introduza esta palavra-passe ou chave de rede para o valor PSK.
Definições de proxy: selecione uma configuração de proxy. Suas opções:
Nenhuma: não estão configuradas definições de proxy.
Manual: configure manualmente as definições de proxy:
Endereço do servidor proxy: introduza o endereço IP do servidor proxy. Por exemplo, digite
10.0.0.22
.Número da porta: introduza o número da porta do servidor proxy. Por exemplo, digite
8080
.Lista de exclusão: introduza um nome de anfitrião ou endereço IP que não utilize o proxy. Pode utilizar o
*
caráter universal e introduzir vários nomes de anfitrião e endereços IP. Se introduzir vários nomes de anfitrião ou endereços IP, estes têm de estar numa linha separada. Por exemplo, pode introduzir:*.contoso.com test.contoso1.com mysite.contoso2.com 10.0.0.5 10.0.0.6
Automático: utilize um ficheiro para configurar o servidor proxy. Introduza o URL do servidor Proxy que contém o ficheiro de configuração. Por exemplo, insira
http://proxy.contoso.com
,10.0.0.11
ouhttp://proxy.contoso.com/proxy.pac
.Para obter mais informações sobre ficheiros PAC, veja Ficheiro de Configuração Automática (PAC) do Proxy (abre um site que não é da Microsoft).
Aleatoriedade de endereços MAC: utilize endereços MAC aleatórios quando necessário, como para suporte de controlo de acesso à rede (NAC). Os utilizadores podem alterar esta definição.
Suas opções:
Utilizar a predefinição do dispositivo: o Intune não altera nem atualiza esta definição. Por predefinição, quando os dispositivos se ligam a uma rede, os dispositivos apresentam um endereço MAC aleatório em vez do endereço MAC físico. Todas as atualizações efetuadas pelo utilizador à definição persistem.
Utilizar MAC aleatório: ativa a aleatoriedade de endereços MAC em dispositivos. Quando os dispositivos se ligam a uma nova rede, os dispositivos apresentam um endereço MAC aleatório, em vez do endereço MAC físico. Se o utilizador alterar este valor no respetivo dispositivo, será reposto para Utilizar MAC aleatório na próxima sincronização do Intune.
Utilizar o DISPOSITIVO MAC: força os dispositivos a apresentar o respetivo endereço MAC real Wi-Fi em vez de um endereço MAC aleatório. Com esta definição, os dispositivos são controlados pelo respetivo endereço MAC. Utilize apenas este valor quando necessário, como para suporte de controlo de acesso à rede (NAC). Se o utilizador alterar este valor no respetivo dispositivo, será reposto para Utilizar MAC do dispositivo na próxima sincronização do Intune.
Esse recurso aplica-se a:
- Android 13 e posterior
Empresa
Tipo de Wi-Fi: selecione Empresa.
SSID: introduza o identificador do conjunto de serviços, que é o nome real da rede sem fios à qual os dispositivos se ligam. No entanto, os utilizadores só veem o nome da rede que configurou quando escolhem a ligação.
Importante
- Não pode direcionar dois perfis Wi-Fi com o mesmo SSID para o mesmo dispositivo. Por isso, certifique-se de que os novos perfis de Wi-Fi utilizam um SSID diferente.
- Se planear alterar o Certificado de Raiz Fidedigna de um perfil de Wi-Fi, antes de alterar o certificado, certifique-se de que o dispositivo se liga a outra ligação à Internet. A ligação à Internet de cópia de segurança permite que o perfil de Wi-Fi com o certificado atualizado seja atribuído. Numa atualização futura (sem ETA), o Intune suportará vários certificados de raiz fidedigna no perfil Wi-Fi. Em seguida, não é necessária uma segunda ligação à Internet.
Ligar automaticamente: a opção Ativar liga-se automaticamente à sua rede Wi-Fi quando os dispositivos estão dentro do alcance. Selecione Desativar para impedir ou bloquear esta ligação automática.
Quando os dispositivos estão ligados a outra ligação de Wi-Fi preferencial, não se ligam automaticamente a esta rede Wi-Fi. Se os dispositivos não conseguirem ligar automaticamente quando esta definição está ativada, desligue os dispositivos de quaisquer ligações de Wi-Fi existentes.
Rede oculta: selecione Ativar para ocultar esta rede na lista de redes disponíveis no dispositivo. O SSID não é transmitido. Selecione Desativar para mostrar esta rede na lista de redes disponíveis no dispositivo.
Tipo de EAP: selecione o tipo de Protocolo de Autenticação Extensível (EAP) utilizado para autenticar ligações sem fios seguras. Suas opções:
EAP-TLS: para autenticar, o Protocolo de Autenticação Extensível (EAP) Transport Layer Security (TLS) utiliza um certificado digital no servidor e um certificado digital no cliente. Ambos os certificados são assinados por uma autoridade de certificação (AC) que o servidor e o cliente confiam.
Introduza também:
Nome do servidor Radius: durante a autenticação do cliente no ponto de acesso Wi-Fi, o Servidor Radius apresenta um certificado. Introduza o nome DNS deste certificado. Por exemplo, insira
Contoso.com
,uk.contoso.com
oujp.contoso.com
.Se você tiver vários servidores Radius com o mesmo sufixo DNS em seu nome de domínio totalmente qualificado, poderá inserir apenas o sufixo. Por exemplo, você pode inserir
contoso.com
.Quando introduz este valor, os dispositivos de utilizador podem ignorar a caixa de diálogo de confiança dinâmica que pode ser apresentada ao ligar à rede Wi-Fi.
Android 11 e mais recente: os novos perfis de Wi-Fi podem exigir que esta definição seja configurada. Caso contrário, os dispositivos poderão não se ligar à sua rede Wi-Fi.
Android 14 e mais recente: a Google não permite que o comprimento total do conteúdo de todos os servidores Radius seja superior a 256 carateres ou inclua carateres especiais. Se tiver vários servidores Radius com o mesmo sufixo DNS no respetivo nome de domínio completamente qualificado, recomendamos que introduza apenas o sufixo.
Certificado de raiz para validação do servidor: selecione um perfil de certificado de raiz fidedigna existente. Quando o cliente se liga à rede, este certificado é utilizado para estabelecer uma cadeia de confiança com o servidor. Se o servidor de autenticação utilizar um certificado público, não precisa de incluir um certificado de raiz.
Observação
Consoante a versão do SO Android e a infraestrutura de autenticação Wi-Fi, os requisitos de certificado podem variar. Poderá ter de adicionar os algoritmos hash seguros (SHA) a partir do certificado utilizado pelo servidor de políticas de rede (NPS). Em alternativa, se o servidor Radius ou NPS tiver um certificado assinado publicamente, poderá não ser necessário um certificado de raiz para validação.
Uma boa prática é introduzir o nome do servidor Radius e adicionar um Certificado de raiz para validação do servidor.
Método de autenticação: selecione o método de autenticação utilizado pelos clientes do dispositivo. Suas opções:
- Credencial derivada: utilize um certificado derivado do smart card de um utilizador. Se não estiver configurado nenhum emissor de credenciais derivado, o Intune pede-lhe para adicionar um. Para obter mais informações, veja Utilizar credenciais derivadas no Microsoft Intune.
- Certificados: selecione o perfil de certificado de cliente SCEP ou PKCS que também é implementado no dispositivo. Este certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a ligação.
Privacidade da identidade (identidade externa): introduza o texto enviado na resposta a um pedido de identidade EAP. Este texto pode ser qualquer valor, como
anonymous
. Durante a autenticação, esta identidade anónima é inicialmente enviada. Em seguida, a identificação real é enviada num túnel seguro.
EAP-TTLS: para autenticar, o TTLS (Extensible Authentication Protocol) Tunneled Transport Layer Security (TTLS) utiliza um certificado digital no servidor. Quando o cliente faz o pedido de autenticação, o servidor utiliza o túnel, que é uma ligação segura, para concluir o pedido de autenticação.
Introduza também:
Nome do servidor Radius: durante a autenticação do cliente no ponto de acesso Wi-Fi, o Servidor Radius apresenta um certificado. Introduza o nome DNS deste certificado. Por exemplo, insira
Contoso.com
,uk.contoso.com
oujp.contoso.com
.Se você tiver vários servidores Radius com o mesmo sufixo DNS em seu nome de domínio totalmente qualificado, poderá inserir apenas o sufixo. Por exemplo, você pode inserir
contoso.com
.Quando introduz este valor, os dispositivos de utilizador podem ignorar a caixa de diálogo de confiança dinâmica que pode ser apresentada ao ligar à rede Wi-Fi.
Android 11 e mais recente: os novos perfis de Wi-Fi podem exigir que esta definição seja configurada. Caso contrário, os dispositivos poderão não se ligar à sua rede Wi-Fi.
Android 14 e mais recente: a Google não permite que o comprimento total do conteúdo de todos os servidores Radius seja superior a 256 carateres ou inclua carateres especiais. Se tiver vários servidores Radius com o mesmo sufixo DNS no respetivo nome de domínio completamente qualificado, recomendamos que introduza apenas o sufixo.
Certificado de raiz para validação do servidor: selecione um ou mais perfis de certificado de raiz fidedigna existentes. Quando o cliente se liga à rede, estes certificados são utilizados para estabelecer uma cadeia de confiança com o servidor. Se o servidor de autenticação utilizar um certificado público, não precisa de incluir um certificado de raiz.
Método de autenticação: selecione o método de autenticação utilizado pelos clientes do dispositivo. Suas opções:
Credencial derivada: utilize um certificado derivado do smart card de um utilizador. Se não estiver configurado nenhum emissor de credenciais derivado, o Intune pede-lhe para adicionar um. Para obter mais informações, veja Utilizar credenciais derivadas no Microsoft Intune.
Nome de utilizador e Palavra-passe: pedir ao utilizador um nome de utilizador e palavra-passe para autenticar a ligação. Introduza também:
Método não EAP (identidade interna): escolha como autenticar a ligação. Certifique-se de que seleciona o mesmo protocolo que está configurado na sua rede Wi-Fi. Suas opções:
- Palavra-passe não encriptada (PAP)
- Microsoft CHAP (MS-CHAP)
- Microsoft CHAP Versão 2 (MS-CHAP v2)
Certificados: selecione o perfil de certificado de cliente SCEP ou PKCS que também é implementado no dispositivo. Este certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a ligação.
Privacidade da identidade (identidade externa): introduza o texto enviado na resposta a um pedido de identidade EAP. Este texto pode ser qualquer valor, como
anonymous
. Durante a autenticação, esta identidade anónima é inicialmente enviada. Em seguida, a identificação real é enviada num túnel seguro.
PEAP: o Protocolo PEAP (Protected Extensible Authentication Protocol) encripta e autentica com um túnel protegido. Introduza também:
Nome do servidor Radius: durante a autenticação do cliente no ponto de acesso Wi-Fi, o Servidor Radius apresenta um certificado. Introduza o nome DNS deste certificado. Por exemplo, insira
Contoso.com
,uk.contoso.com
oujp.contoso.com
.Se você tiver vários servidores Radius com o mesmo sufixo DNS em seu nome de domínio totalmente qualificado, poderá inserir apenas o sufixo. Por exemplo, você pode inserir
contoso.com
.Quando introduz este valor, os dispositivos de utilizador podem ignorar a caixa de diálogo de confiança dinâmica que pode ser apresentada ao ligar à rede Wi-Fi.
Android 11 e mais recente: os novos perfis de Wi-Fi podem exigir que esta definição seja configurada. Caso contrário, os dispositivos poderão não se ligar à sua rede Wi-Fi.
Android 14 e mais recente: a Google não permite que o comprimento total do conteúdo de todos os servidores Radius seja superior a 256 carateres ou inclua carateres especiais. Se tiver vários servidores Radius com o mesmo sufixo DNS no respetivo nome de domínio completamente qualificado, recomendamos que introduza apenas o sufixo.
Certificado de raiz para validação do servidor: selecione um ou mais perfis de certificado de raiz fidedigna existentes. Quando o cliente se liga à rede, estes certificados são utilizados para estabelecer uma cadeia de confiança com o servidor. Se o servidor de autenticação utilizar um certificado público, não precisa de incluir um certificado de raiz.
Método de autenticação: selecione o método de autenticação utilizado pelos clientes do dispositivo. Suas opções:
Credencial derivada: utilize um certificado derivado do smart card de um utilizador. Se não estiver configurado nenhum emissor de credenciais derivado, o Intune pede-lhe para adicionar um. Para obter mais informações, veja Utilizar credenciais derivadas no Microsoft Intune.
Nome de utilizador e Palavra-passe: pedir ao utilizador um nome de utilizador e palavra-passe para autenticar a ligação. Introduza também:
Método não EAP para autenticação (identidade interna): escolha como autenticar a ligação. Certifique-se de que seleciona o mesmo protocolo que está configurado na sua rede Wi-Fi. Suas opções:
- Nenhum
- Microsoft CHAP Versão 2 (MS-CHAP v2)
Certificados: selecione o perfil de certificado de cliente SCEP ou PKCS que também é implementado no dispositivo. Este certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a ligação.
Privacidade da identidade (identidade externa): introduza o texto enviado na resposta a um pedido de identidade EAP. Este texto pode ser qualquer valor, como
anonymous
. Durante a autenticação, esta identidade anónima é inicialmente enviada. Em seguida, a identificação real é enviada num túnel seguro.
Definições de proxy: selecione uma configuração de proxy. Suas opções:
Nenhuma: não estão configuradas definições de proxy.
Manual: configure manualmente as definições de proxy:
Endereço do servidor proxy: introduza o endereço IP do servidor proxy. Por exemplo, digite
10.0.0.22
.Número da porta: introduza o número da porta do servidor proxy. Por exemplo, digite
8080
.Lista de exclusão: introduza um nome de anfitrião ou endereço IP que não utilize o proxy. Pode utilizar o
*
caráter universal e introduzir vários nomes de anfitrião e endereços IP. Se introduzir vários nomes de anfitrião ou endereços IP, estes têm de estar numa linha separada. Por exemplo, pode introduzir:*.contoso.com test.contoso1.com mysite.contoso2.com 10.0.0.5 10.0.0.6
Automático: utilize um ficheiro para configurar o servidor proxy. Introduza o URL do servidor Proxy que contém o ficheiro de configuração. Por exemplo, insira
http://proxy.contoso.com
,10.0.0.11
ouhttp://proxy.contoso.com/proxy.pac
.Para obter mais informações sobre ficheiros PAC, veja Ficheiro de Configuração Automática (PAC) do Proxy (abre um site que não é da Microsoft).
Observação
Quando um dispositivo é marcado como empresarial durante a inscrição (propriedade da organização), as políticas controlam as funcionalidades e definições do dispositivo. Os utilizadores podem ser impedidos de gerir funcionalidades e definições na política. Quando uma política de Wi-Fi é atribuída a dispositivos, Wi-Fi está ativada e os utilizadores podem ser impedidos de desativar o Wi-Fi.
Aleatoriedade de endereços MAC: utilize endereços MAC aleatórios quando necessário, como para suporte de controlo de acesso à rede (NAC). Os utilizadores podem alterar esta definição.
Suas opções:
Utilizar a predefinição do dispositivo: o Intune não altera nem atualiza esta definição. Por predefinição, quando os dispositivos se ligam a uma rede, os dispositivos apresentam um endereço MAC aleatório em vez do endereço MAC físico. Todas as atualizações efetuadas pelo utilizador à definição persistem.
Utilizar MAC aleatório: ativa a aleatoriedade de endereços MAC em dispositivos. Quando os dispositivos se ligam a uma nova rede, os dispositivos apresentam um endereço MAC aleatório, em vez do endereço MAC físico. Se o utilizador alterar este valor no respetivo dispositivo, será reposto para Utilizar MAC aleatório na próxima sincronização do Intune.
Utilizar o DISPOSITIVO MAC: força os dispositivos a apresentar o respetivo endereço MAC real Wi-Fi em vez de um endereço MAC aleatório. Com esta definição, os dispositivos são controlados pelo respetivo endereço MAC. Utilize apenas este valor quando necessário, como para suporte de controlo de acesso à rede (NAC). Se o utilizador alterar este valor no respetivo dispositivo, será reposto para Utilizar MAC do dispositivo na próxima sincronização do Intune.
Esse recurso aplica-se a:
- Android 13 e posterior
Perfil de trabalho de propriedade pessoal
Básico (perfil de trabalho pessoal)
- Tipo de Wi-Fi: selecione Básico.
- SSID: introduza o identificador do conjunto de serviços, que é o nome real da rede sem fios à qual os dispositivos se ligam. No entanto, os utilizadores só veem o nome da rede que configurou quando escolhem a ligação.
- Rede oculta: selecione Ativar para ocultar esta rede na lista de redes disponíveis no dispositivo. O SSID não é transmitido. Selecione Desativar para mostrar esta rede na lista de redes disponíveis no dispositivo.
Empresa (perfil de trabalho pessoal)
Tipo de Wi-Fi: selecione Empresa.
SSID: introduza o identificador do conjunto de serviços, que é o nome real da rede sem fios à qual os dispositivos se ligam. No entanto, os utilizadores só veem o nome da rede que configurou quando escolhem a ligação.
Rede oculta: selecione Ativar para ocultar esta rede na lista de redes disponíveis no dispositivo. O SSID não é transmitido. Selecione Desativar para mostrar esta rede na lista de redes disponíveis no dispositivo.
Tipo de EAP: selecione o tipo de Protocolo de Autenticação Extensível (EAP) utilizado para autenticar ligações sem fios seguras. Suas opções:
EAP-TLS: introduza também:
Nomes de servidores de certificados: adicione um ou mais nomes comuns utilizados nos certificados emitidos pela autoridade de certificação (AC) fidedigna aos servidores de acesso à rede sem fios. Por exemplo, adicione
mywirelessserver.contoso.com
oumywirelessserver
. Quando introduz estas informações, pode ignorar a janela de confiança dinâmica apresentada nos dispositivos do utilizador quando estes se ligam a esta rede Wi-Fi.Certificado de raiz para validação do servidor: selecione um ou mais perfis de certificado de raiz fidedigna existentes. Quando o cliente se liga à rede, estes certificados são utilizados para estabelecer uma cadeia de confiança com o servidor. Se o servidor de autenticação utilizar um certificado público, não precisa de incluir um certificado de raiz.
Certificados: selecione o perfil de certificado de cliente SCEP ou PKCS que também é implementado no dispositivo. Este certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a ligação.
Privacidade da identidade (identidade externa): introduza o texto enviado na resposta a um pedido de identidade EAP. Este texto pode ser qualquer valor, como
anonymous
. Durante a autenticação, esta identidade anónima é inicialmente enviada. Em seguida, a identificação real é enviada num túnel seguro.
EAP-TTLS: introduza também:
Certificado de raiz para validação do servidor: selecione um ou mais perfis de certificado de raiz fidedigna existentes. Quando o cliente se liga à rede, estes certificados são utilizados para estabelecer uma cadeia de confiança com o servidor. Se o servidor de autenticação utilizar um certificado público, não precisa de incluir um certificado de raiz.
Método de autenticação: selecione o método de autenticação utilizado pelos clientes do dispositivo. Suas opções:
Nome de utilizador e Palavra-passe: pedir ao utilizador um nome de utilizador e palavra-passe para autenticar a ligação. Introduza também:
Método não EAP (identidade interna): escolha como autenticar a ligação. Certifique-se de que seleciona o mesmo protocolo que está configurado na sua rede Wi-Fi. Suas opções:
- Palavra-passe não encriptada (PAP)
- Microsoft CHAP (MS-CHAP)
- Microsoft CHAP Versão 2 (MS-CHAP v2)
Certificados: selecione o perfil de certificado de cliente SCEP ou PKCS que também é implementado no dispositivo. Este certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a ligação.
Privacidade da identidade (identidade externa): introduza o texto enviado na resposta a um pedido de identidade EAP. Este texto pode ser qualquer valor, como
anonymous
. Durante a autenticação, esta identidade anónima é inicialmente enviada. Em seguida, a identificação real é enviada num túnel seguro.
PEAP: introduza também:
Certificado de raiz para validação do servidor: selecione um perfil de certificado de raiz fidedigna existente. Quando o cliente se liga à rede, este certificado é apresentado ao servidor e autentica a ligação.
Método de autenticação: selecione o método de autenticação utilizado pelos clientes do dispositivo. Suas opções:
Nome de utilizador e Palavra-passe: pedir ao utilizador um nome de utilizador e palavra-passe para autenticar a ligação. Introduza também:
Método não EAP para autenticação (identidade interna): escolha como autenticar a ligação. Certifique-se de que seleciona o mesmo protocolo que está configurado na sua rede Wi-Fi. Suas opções:
- Nenhum
- Microsoft CHAP Versão 2 (MS-CHAP v2)
Certificados: selecione o perfil de certificado de cliente SCEP ou PKCS que também é implementado no dispositivo. Este certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a ligação.
Privacidade da identidade (identidade externa): introduza o texto enviado na resposta a um pedido de identidade EAP. Este texto pode ser qualquer valor, como
anonymous
. Durante a autenticação, esta identidade anónima é inicialmente enviada. Em seguida, a identificação real é enviada num túnel seguro.
Definições de proxy: selecione uma configuração de proxy. Suas opções:
Nenhuma: não estão configuradas definições de proxy.
Automático: utilize um ficheiro para configurar o servidor proxy. Introduza o URL do servidor Proxy que contém o ficheiro de configuração. Por exemplo, insira
http://proxy.contoso.com
,10.0.0.11
ouhttp://proxy.contoso.com/proxy.pac
.Para obter mais informações sobre ficheiros PAC, veja Ficheiro de Configuração Automática (PAC) do Proxy (abre um site que não é da Microsoft).
Artigos relacionados
O perfil é criado, mas pode não estar a fazer nada. Certifique-se de que atribui este perfil e monitoriza o respetivo estado.
Também pode criar perfis de Wi-Fi para Android, iOS/iPadOS, macOS e Windows.