Adicionar configurações Wi-Fi aos dispositivos dedicados e totalmente gerenciados do Android Enterprise no Microsoft Intune

Pode criar um perfil com definições de Wi-Fi específicas e, em seguida, implementar este perfil nos seus dispositivos android Enterprise totalmente geridos e dedicados. O Microsoft Intune oferece muitas funcionalidades, incluindo a autenticação na sua rede, a utilização de uma chave pré-partilhada e muito mais.

Esse recurso aplica-se a:

  • Dispositivos Android Enterprise de propriedade pessoal com um perfil de trabalho (BYOD)
  • Perfil de trabalho de propriedade corporativa do Android Enterprise (COPE)
  • Dispositivos Android Enterprise totalmente gerenciados de propriedade corporativa (COBO)
  • Dispositivos Android Enterprise dedicados de propriedade corporativa (COSU)

Este artigo descreve estas definições. Utilize Wi-Fi nos seus dispositivos inclui mais informações sobre a funcionalidade Wi-Fi no Microsoft Intune.

Antes de começar

Criar um perfil de configuração de dispositivos Wi-Fi Android Enterprise:

  • Perfil de trabalho totalmente gerido, dedicado e pertencente à empresa
  • Perfil de trabalho de propriedade pessoal

Perfil de Trabalho Totalmente Gerido, Dedicado e Corporate-Owned

Selecione esta opção se estiver a implementar num perfil de trabalho dedicado, pertencente à empresa ou num dispositivo totalmente gerido do Android Enterprise.

Básica

  • Tipo de Wi-Fi: selecione Básico.

  • Nome da rede: introduza um nome para esta ligação Wi-Fi. Os utilizadores finais veem este nome quando procuram ligações Wi-Fi disponíveis no dispositivo. Por exemplo, introduza Wi-Fi da Contoso.

  • SSID: introduza o identificador do conjunto de serviços, que é o nome real da rede sem fios à qual os dispositivos se ligam. No entanto, os utilizadores só veem o nome da rede que configurou quando escolhem a ligação.

    Importante

    • Não pode direcionar dois perfis Wi-Fi com o mesmo SSID para o mesmo dispositivo. Por isso, certifique-se de que os novos perfis de Wi-Fi utilizam um SSID diferente.
    • Se planear alterar o Certificado de Raiz Fidedigna de um perfil de Wi-Fi, antes de alterar o certificado, certifique-se de que o dispositivo se liga a outra ligação à Internet. A ligação à Internet de cópia de segurança permite que o perfil de Wi-Fi com o certificado atualizado seja atribuído. Numa atualização futura (sem ETA), o Intune suportará vários certificados de raiz fidedigna no perfil Wi-Fi. Em seguida, não é necessária uma segunda ligação à Internet.
  • Ligar automaticamente: a opção Ativar liga-se automaticamente à sua rede Wi-Fi quando os dispositivos estão dentro do alcance. Selecione Desativar para impedir ou bloquear esta ligação automática.

    Quando os dispositivos estão ligados a outra ligação de Wi-Fi preferencial, não se ligam automaticamente a esta rede Wi-Fi. Se os dispositivos não conseguirem ligar automaticamente quando esta definição está ativada, desligue os dispositivos de quaisquer ligações de Wi-Fi existentes.

  • Rede oculta: selecione Ativar para ocultar esta rede na lista de redes disponíveis no dispositivo. O SSID não é transmitido. Selecione Desativar para mostrar esta rede na lista de redes disponíveis no dispositivo.

  • Tipo de Wi-Fi: selecione o protocolo de segurança para autenticar na rede Wi-Fi. Suas opções:

    • Abrir (sem autenticação): utilize esta opção apenas se a rede não estiver protegida.

    • Chave wep-pré-partilhada: introduza a palavra-passe na chave pré-partilhada. Quando a rede da sua organização é definida ou configurada, uma senha ou chave de rede também é configurada. Introduza esta palavra-passe ou chave de rede para o valor PSK.

      Aviso

      No Android 12 e posterior, a Google preteriu o suporte para chaves pré-partilhadas (PSK) WEP em Wi-Fi perfis de configuração. É possível que o WEP continue a funcionar. No entanto, não é recomendado e é considerado obsoleto. Em vez disso, utilize chaves pré-partilhadas (PSK) WPA nos perfis de configuração Wi-Fi.

      Para obter mais informações, aceda à referência para programadores android - WifiConfiguration.GroupCipher.

    • Chave WPA-Pré-partilhada: introduza a palavra-passe na chave pré-partilhada. Quando a rede da sua organização é definida ou configurada, uma senha ou chave de rede também é configurada. Introduza esta palavra-passe ou chave de rede para o valor PSK.

  • Definições de proxy: selecione uma configuração de proxy. Suas opções:

    • Nenhuma: não estão configuradas definições de proxy.

    • Manual: configure manualmente as definições de proxy:

      • Endereço do servidor proxy: introduza o endereço IP do servidor proxy. Por exemplo, digite 10.0.0.22.

      • Número da porta: introduza o número da porta do servidor proxy. Por exemplo, digite 8080.

      • Lista de exclusão: introduza um nome de anfitrião ou endereço IP que não utilize o proxy. Pode utilizar o * caráter universal e introduzir vários nomes de anfitrião e endereços IP. Se introduzir vários nomes de anfitrião ou endereços IP, estes têm de estar numa linha separada. Por exemplo, pode introduzir:

        *.contoso.com
        test.contoso1.com
        mysite.contoso2.com
        10.0.0.5
        10.0.0.6
        
    • Automático: utilize um ficheiro para configurar o servidor proxy. Introduza o URL do servidor Proxy que contém o ficheiro de configuração. Por exemplo, insira http://proxy.contoso.com, 10.0.0.11 ou http://proxy.contoso.com/proxy.pac.

      Para obter mais informações sobre ficheiros PAC, veja Ficheiro de Configuração Automática (PAC) do Proxy (abre um site que não é da Microsoft).

  • Aleatoriedade de endereços MAC: utilize endereços MAC aleatórios quando necessário, como para suporte de controlo de acesso à rede (NAC). Os utilizadores podem alterar esta definição.

    Suas opções:

    • Utilizar a predefinição do dispositivo: o Intune não altera nem atualiza esta definição. Por predefinição, quando os dispositivos se ligam a uma rede, os dispositivos apresentam um endereço MAC aleatório em vez do endereço MAC físico. Todas as atualizações efetuadas pelo utilizador à definição persistem.

    • Utilizar MAC aleatório: ativa a aleatoriedade de endereços MAC em dispositivos. Quando os dispositivos se ligam a uma nova rede, os dispositivos apresentam um endereço MAC aleatório, em vez do endereço MAC físico. Se o utilizador alterar este valor no respetivo dispositivo, será reposto para Utilizar MAC aleatório na próxima sincronização do Intune.

    • Utilizar o DISPOSITIVO MAC: força os dispositivos a apresentar o respetivo endereço MAC real Wi-Fi em vez de um endereço MAC aleatório. Com esta definição, os dispositivos são controlados pelo respetivo endereço MAC. Utilize apenas este valor quando necessário, como para suporte de controlo de acesso à rede (NAC). Se o utilizador alterar este valor no respetivo dispositivo, será reposto para Utilizar MAC do dispositivo na próxima sincronização do Intune.

    Esse recurso aplica-se a:

    • Android 13 e posterior

Empresa

  • Tipo de Wi-Fi: selecione Empresa.

  • SSID: introduza o identificador do conjunto de serviços, que é o nome real da rede sem fios à qual os dispositivos se ligam. No entanto, os utilizadores só veem o nome da rede que configurou quando escolhem a ligação.

    Importante

    • Não pode direcionar dois perfis Wi-Fi com o mesmo SSID para o mesmo dispositivo. Por isso, certifique-se de que os novos perfis de Wi-Fi utilizam um SSID diferente.
    • Se planear alterar o Certificado de Raiz Fidedigna de um perfil de Wi-Fi, antes de alterar o certificado, certifique-se de que o dispositivo se liga a outra ligação à Internet. A ligação à Internet de cópia de segurança permite que o perfil de Wi-Fi com o certificado atualizado seja atribuído. Numa atualização futura (sem ETA), o Intune suportará vários certificados de raiz fidedigna no perfil Wi-Fi. Em seguida, não é necessária uma segunda ligação à Internet.
  • Ligar automaticamente: a opção Ativar liga-se automaticamente à sua rede Wi-Fi quando os dispositivos estão dentro do alcance. Selecione Desativar para impedir ou bloquear esta ligação automática.

    Quando os dispositivos estão ligados a outra ligação de Wi-Fi preferencial, não se ligam automaticamente a esta rede Wi-Fi. Se os dispositivos não conseguirem ligar automaticamente quando esta definição está ativada, desligue os dispositivos de quaisquer ligações de Wi-Fi existentes.

  • Rede oculta: selecione Ativar para ocultar esta rede na lista de redes disponíveis no dispositivo. O SSID não é transmitido. Selecione Desativar para mostrar esta rede na lista de redes disponíveis no dispositivo.

  • Tipo de EAP: selecione o tipo de Protocolo de Autenticação Extensível (EAP) utilizado para autenticar ligações sem fios seguras. Suas opções:

    • EAP-TLS: para autenticar, o Protocolo de Autenticação Extensível (EAP) Transport Layer Security (TLS) utiliza um certificado digital no servidor e um certificado digital no cliente. Ambos os certificados são assinados por uma autoridade de certificação (AC) que o servidor e o cliente confiam.

      Introduza também:

      • Nome do servidor Radius: durante a autenticação do cliente no ponto de acesso Wi-Fi, o Servidor Radius apresenta um certificado. Introduza o nome DNS deste certificado. Por exemplo, insira Contoso.com, uk.contoso.com ou jp.contoso.com.

        Se você tiver vários servidores Radius com o mesmo sufixo DNS em seu nome de domínio totalmente qualificado, poderá inserir apenas o sufixo. Por exemplo, você pode inserir contoso.com.

        Quando introduz este valor, os dispositivos de utilizador podem ignorar a caixa de diálogo de confiança dinâmica que pode ser apresentada ao ligar à rede Wi-Fi.

        • Android 11 e mais recente: os novos perfis de Wi-Fi podem exigir que esta definição seja configurada. Caso contrário, os dispositivos poderão não se ligar à sua rede Wi-Fi.

        • Android 14 e mais recente: a Google não permite que o comprimento total do conteúdo de todos os servidores Radius seja superior a 256 carateres ou inclua carateres especiais. Se tiver vários servidores Radius com o mesmo sufixo DNS no respetivo nome de domínio completamente qualificado, recomendamos que introduza apenas o sufixo.

      • Certificado de raiz para validação do servidor: selecione um perfil de certificado de raiz fidedigna existente. Quando o cliente se liga à rede, este certificado é utilizado para estabelecer uma cadeia de confiança com o servidor. Se o servidor de autenticação utilizar um certificado público, não precisa de incluir um certificado de raiz.

        Observação

        Consoante a versão do SO Android e a infraestrutura de autenticação Wi-Fi, os requisitos de certificado podem variar. Poderá ter de adicionar os algoritmos hash seguros (SHA) a partir do certificado utilizado pelo servidor de políticas de rede (NPS). Em alternativa, se o servidor Radius ou NPS tiver um certificado assinado publicamente, poderá não ser necessário um certificado de raiz para validação.

        Uma boa prática é introduzir o nome do servidor Radius e adicionar um Certificado de raiz para validação do servidor.

      • Método de autenticação: selecione o método de autenticação utilizado pelos clientes do dispositivo. Suas opções:

        • Credencial derivada: utilize um certificado derivado do smart card de um utilizador. Se não estiver configurado nenhum emissor de credenciais derivado, o Intune pede-lhe para adicionar um. Para obter mais informações, veja Utilizar credenciais derivadas no Microsoft Intune.
        • Certificados: selecione o perfil de certificado de cliente SCEP ou PKCS que também é implementado no dispositivo. Este certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a ligação.
      • Privacidade da identidade (identidade externa): introduza o texto enviado na resposta a um pedido de identidade EAP. Este texto pode ser qualquer valor, como anonymous. Durante a autenticação, esta identidade anónima é inicialmente enviada. Em seguida, a identificação real é enviada num túnel seguro.

    • EAP-TTLS: para autenticar, o TTLS (Extensible Authentication Protocol) Tunneled Transport Layer Security (TTLS) utiliza um certificado digital no servidor. Quando o cliente faz o pedido de autenticação, o servidor utiliza o túnel, que é uma ligação segura, para concluir o pedido de autenticação.

      Introduza também:

      • Nome do servidor Radius: durante a autenticação do cliente no ponto de acesso Wi-Fi, o Servidor Radius apresenta um certificado. Introduza o nome DNS deste certificado. Por exemplo, insira Contoso.com, uk.contoso.com ou jp.contoso.com.

        Se você tiver vários servidores Radius com o mesmo sufixo DNS em seu nome de domínio totalmente qualificado, poderá inserir apenas o sufixo. Por exemplo, você pode inserir contoso.com.

        Quando introduz este valor, os dispositivos de utilizador podem ignorar a caixa de diálogo de confiança dinâmica que pode ser apresentada ao ligar à rede Wi-Fi.

        • Android 11 e mais recente: os novos perfis de Wi-Fi podem exigir que esta definição seja configurada. Caso contrário, os dispositivos poderão não se ligar à sua rede Wi-Fi.

        • Android 14 e mais recente: a Google não permite que o comprimento total do conteúdo de todos os servidores Radius seja superior a 256 carateres ou inclua carateres especiais. Se tiver vários servidores Radius com o mesmo sufixo DNS no respetivo nome de domínio completamente qualificado, recomendamos que introduza apenas o sufixo.

      • Certificado de raiz para validação do servidor: selecione um ou mais perfis de certificado de raiz fidedigna existentes. Quando o cliente se liga à rede, estes certificados são utilizados para estabelecer uma cadeia de confiança com o servidor. Se o servidor de autenticação utilizar um certificado público, não precisa de incluir um certificado de raiz.

      • Método de autenticação: selecione o método de autenticação utilizado pelos clientes do dispositivo. Suas opções:

        • Credencial derivada: utilize um certificado derivado do smart card de um utilizador. Se não estiver configurado nenhum emissor de credenciais derivado, o Intune pede-lhe para adicionar um. Para obter mais informações, veja Utilizar credenciais derivadas no Microsoft Intune.

        • Nome de utilizador e Palavra-passe: pedir ao utilizador um nome de utilizador e palavra-passe para autenticar a ligação. Introduza também:

          • Método não EAP (identidade interna): escolha como autenticar a ligação. Certifique-se de que seleciona o mesmo protocolo que está configurado na sua rede Wi-Fi. Suas opções:

            • Palavra-passe não encriptada (PAP)
            • Microsoft CHAP (MS-CHAP)
            • Microsoft CHAP Versão 2 (MS-CHAP v2)
        • Certificados: selecione o perfil de certificado de cliente SCEP ou PKCS que também é implementado no dispositivo. Este certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a ligação.

        • Privacidade da identidade (identidade externa): introduza o texto enviado na resposta a um pedido de identidade EAP. Este texto pode ser qualquer valor, como anonymous. Durante a autenticação, esta identidade anónima é inicialmente enviada. Em seguida, a identificação real é enviada num túnel seguro.

    • PEAP: o Protocolo PEAP (Protected Extensible Authentication Protocol) encripta e autentica com um túnel protegido. Introduza também:

      • Nome do servidor Radius: durante a autenticação do cliente no ponto de acesso Wi-Fi, o Servidor Radius apresenta um certificado. Introduza o nome DNS deste certificado. Por exemplo, insira Contoso.com, uk.contoso.com ou jp.contoso.com.

        Se você tiver vários servidores Radius com o mesmo sufixo DNS em seu nome de domínio totalmente qualificado, poderá inserir apenas o sufixo. Por exemplo, você pode inserir contoso.com.

        Quando introduz este valor, os dispositivos de utilizador podem ignorar a caixa de diálogo de confiança dinâmica que pode ser apresentada ao ligar à rede Wi-Fi.

        • Android 11 e mais recente: os novos perfis de Wi-Fi podem exigir que esta definição seja configurada. Caso contrário, os dispositivos poderão não se ligar à sua rede Wi-Fi.

        • Android 14 e mais recente: a Google não permite que o comprimento total do conteúdo de todos os servidores Radius seja superior a 256 carateres ou inclua carateres especiais. Se tiver vários servidores Radius com o mesmo sufixo DNS no respetivo nome de domínio completamente qualificado, recomendamos que introduza apenas o sufixo.

      • Certificado de raiz para validação do servidor: selecione um ou mais perfis de certificado de raiz fidedigna existentes. Quando o cliente se liga à rede, estes certificados são utilizados para estabelecer uma cadeia de confiança com o servidor. Se o servidor de autenticação utilizar um certificado público, não precisa de incluir um certificado de raiz.

      • Método de autenticação: selecione o método de autenticação utilizado pelos clientes do dispositivo. Suas opções:

        • Credencial derivada: utilize um certificado derivado do smart card de um utilizador. Se não estiver configurado nenhum emissor de credenciais derivado, o Intune pede-lhe para adicionar um. Para obter mais informações, veja Utilizar credenciais derivadas no Microsoft Intune.

        • Nome de utilizador e Palavra-passe: pedir ao utilizador um nome de utilizador e palavra-passe para autenticar a ligação. Introduza também:

          • Método não EAP para autenticação (identidade interna): escolha como autenticar a ligação. Certifique-se de que seleciona o mesmo protocolo que está configurado na sua rede Wi-Fi. Suas opções:

            • Nenhum
            • Microsoft CHAP Versão 2 (MS-CHAP v2)
        • Certificados: selecione o perfil de certificado de cliente SCEP ou PKCS que também é implementado no dispositivo. Este certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a ligação.

        • Privacidade da identidade (identidade externa): introduza o texto enviado na resposta a um pedido de identidade EAP. Este texto pode ser qualquer valor, como anonymous. Durante a autenticação, esta identidade anónima é inicialmente enviada. Em seguida, a identificação real é enviada num túnel seguro.

  • Definições de proxy: selecione uma configuração de proxy. Suas opções:

    • Nenhuma: não estão configuradas definições de proxy.

    • Manual: configure manualmente as definições de proxy:

      • Endereço do servidor proxy: introduza o endereço IP do servidor proxy. Por exemplo, digite 10.0.0.22.

      • Número da porta: introduza o número da porta do servidor proxy. Por exemplo, digite 8080.

      • Lista de exclusão: introduza um nome de anfitrião ou endereço IP que não utilize o proxy. Pode utilizar o * caráter universal e introduzir vários nomes de anfitrião e endereços IP. Se introduzir vários nomes de anfitrião ou endereços IP, estes têm de estar numa linha separada. Por exemplo, pode introduzir:

        *.contoso.com
        test.contoso1.com
        mysite.contoso2.com
        10.0.0.5
        10.0.0.6
        
    • Automático: utilize um ficheiro para configurar o servidor proxy. Introduza o URL do servidor Proxy que contém o ficheiro de configuração. Por exemplo, insira http://proxy.contoso.com, 10.0.0.11 ou http://proxy.contoso.com/proxy.pac.

      Para obter mais informações sobre ficheiros PAC, veja Ficheiro de Configuração Automática (PAC) do Proxy (abre um site que não é da Microsoft).

      Observação

      Quando um dispositivo é marcado como empresarial durante a inscrição (propriedade da organização), as políticas controlam as funcionalidades e definições do dispositivo. Os utilizadores podem ser impedidos de gerir funcionalidades e definições na política. Quando uma política de Wi-Fi é atribuída a dispositivos, Wi-Fi está ativada e os utilizadores podem ser impedidos de desativar o Wi-Fi.

  • Aleatoriedade de endereços MAC: utilize endereços MAC aleatórios quando necessário, como para suporte de controlo de acesso à rede (NAC). Os utilizadores podem alterar esta definição.

    Suas opções:

    • Utilizar a predefinição do dispositivo: o Intune não altera nem atualiza esta definição. Por predefinição, quando os dispositivos se ligam a uma rede, os dispositivos apresentam um endereço MAC aleatório em vez do endereço MAC físico. Todas as atualizações efetuadas pelo utilizador à definição persistem.

    • Utilizar MAC aleatório: ativa a aleatoriedade de endereços MAC em dispositivos. Quando os dispositivos se ligam a uma nova rede, os dispositivos apresentam um endereço MAC aleatório, em vez do endereço MAC físico. Se o utilizador alterar este valor no respetivo dispositivo, será reposto para Utilizar MAC aleatório na próxima sincronização do Intune.

    • Utilizar o DISPOSITIVO MAC: força os dispositivos a apresentar o respetivo endereço MAC real Wi-Fi em vez de um endereço MAC aleatório. Com esta definição, os dispositivos são controlados pelo respetivo endereço MAC. Utilize apenas este valor quando necessário, como para suporte de controlo de acesso à rede (NAC). Se o utilizador alterar este valor no respetivo dispositivo, será reposto para Utilizar MAC do dispositivo na próxima sincronização do Intune.

    Esse recurso aplica-se a:

    • Android 13 e posterior

Perfil de trabalho de propriedade pessoal

Básico (perfil de trabalho pessoal)

  • Tipo de Wi-Fi: selecione Básico.
  • SSID: introduza o identificador do conjunto de serviços, que é o nome real da rede sem fios à qual os dispositivos se ligam. No entanto, os utilizadores só veem o nome da rede que configurou quando escolhem a ligação.
  • Rede oculta: selecione Ativar para ocultar esta rede na lista de redes disponíveis no dispositivo. O SSID não é transmitido. Selecione Desativar para mostrar esta rede na lista de redes disponíveis no dispositivo.

Empresa (perfil de trabalho pessoal)

  • Tipo de Wi-Fi: selecione Empresa.

  • SSID: introduza o identificador do conjunto de serviços, que é o nome real da rede sem fios à qual os dispositivos se ligam. No entanto, os utilizadores só veem o nome da rede que configurou quando escolhem a ligação.

  • Rede oculta: selecione Ativar para ocultar esta rede na lista de redes disponíveis no dispositivo. O SSID não é transmitido. Selecione Desativar para mostrar esta rede na lista de redes disponíveis no dispositivo.

  • Tipo de EAP: selecione o tipo de Protocolo de Autenticação Extensível (EAP) utilizado para autenticar ligações sem fios seguras. Suas opções:

    • EAP-TLS: introduza também:

      • Nomes de servidores de certificados: adicione um ou mais nomes comuns utilizados nos certificados emitidos pela autoridade de certificação (AC) fidedigna aos servidores de acesso à rede sem fios. Por exemplo, adicione mywirelessserver.contoso.com ou mywirelessserver. Quando introduz estas informações, pode ignorar a janela de confiança dinâmica apresentada nos dispositivos do utilizador quando estes se ligam a esta rede Wi-Fi.

      • Certificado de raiz para validação do servidor: selecione um ou mais perfis de certificado de raiz fidedigna existentes. Quando o cliente se liga à rede, estes certificados são utilizados para estabelecer uma cadeia de confiança com o servidor. Se o servidor de autenticação utilizar um certificado público, não precisa de incluir um certificado de raiz.

      • Certificados: selecione o perfil de certificado de cliente SCEP ou PKCS que também é implementado no dispositivo. Este certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a ligação.

      • Privacidade da identidade (identidade externa): introduza o texto enviado na resposta a um pedido de identidade EAP. Este texto pode ser qualquer valor, como anonymous. Durante a autenticação, esta identidade anónima é inicialmente enviada. Em seguida, a identificação real é enviada num túnel seguro.

    • EAP-TTLS: introduza também:

      • Certificado de raiz para validação do servidor: selecione um ou mais perfis de certificado de raiz fidedigna existentes. Quando o cliente se liga à rede, estes certificados são utilizados para estabelecer uma cadeia de confiança com o servidor. Se o servidor de autenticação utilizar um certificado público, não precisa de incluir um certificado de raiz.

      • Método de autenticação: selecione o método de autenticação utilizado pelos clientes do dispositivo. Suas opções:

        • Nome de utilizador e Palavra-passe: pedir ao utilizador um nome de utilizador e palavra-passe para autenticar a ligação. Introduza também:

          • Método não EAP (identidade interna): escolha como autenticar a ligação. Certifique-se de que seleciona o mesmo protocolo que está configurado na sua rede Wi-Fi. Suas opções:

            • Palavra-passe não encriptada (PAP)
            • Microsoft CHAP (MS-CHAP)
            • Microsoft CHAP Versão 2 (MS-CHAP v2)
        • Certificados: selecione o perfil de certificado de cliente SCEP ou PKCS que também é implementado no dispositivo. Este certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a ligação.

        • Privacidade da identidade (identidade externa): introduza o texto enviado na resposta a um pedido de identidade EAP. Este texto pode ser qualquer valor, como anonymous. Durante a autenticação, esta identidade anónima é inicialmente enviada. Em seguida, a identificação real é enviada num túnel seguro.

    • PEAP: introduza também:

      • Certificado de raiz para validação do servidor: selecione um perfil de certificado de raiz fidedigna existente. Quando o cliente se liga à rede, este certificado é apresentado ao servidor e autentica a ligação.

      • Método de autenticação: selecione o método de autenticação utilizado pelos clientes do dispositivo. Suas opções:

        • Nome de utilizador e Palavra-passe: pedir ao utilizador um nome de utilizador e palavra-passe para autenticar a ligação. Introduza também:

          • Método não EAP para autenticação (identidade interna): escolha como autenticar a ligação. Certifique-se de que seleciona o mesmo protocolo que está configurado na sua rede Wi-Fi. Suas opções:

            • Nenhum
            • Microsoft CHAP Versão 2 (MS-CHAP v2)
        • Certificados: selecione o perfil de certificado de cliente SCEP ou PKCS que também é implementado no dispositivo. Este certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a ligação.

        • Privacidade da identidade (identidade externa): introduza o texto enviado na resposta a um pedido de identidade EAP. Este texto pode ser qualquer valor, como anonymous. Durante a autenticação, esta identidade anónima é inicialmente enviada. Em seguida, a identificação real é enviada num túnel seguro.

  • Definições de proxy: selecione uma configuração de proxy. Suas opções:

    • Nenhuma: não estão configuradas definições de proxy.

    • Automático: utilize um ficheiro para configurar o servidor proxy. Introduza o URL do servidor Proxy que contém o ficheiro de configuração. Por exemplo, insira http://proxy.contoso.com, 10.0.0.11 ou http://proxy.contoso.com/proxy.pac.

      Para obter mais informações sobre ficheiros PAC, veja Ficheiro de Configuração Automática (PAC) do Proxy (abre um site que não é da Microsoft).