Comparteix a través de


Agregar la configuración de Wi-Fi para dispositivos Android Enterprise dedicados y totalmente administrados en Microsoft Intune

Puede crear un perfil con una configuración de Wi-Fi específica y, a continuación, implementar este perfil en los dispositivos Android Enterprise totalmente administrados y dedicados. Microsoft Intune ofrece muchas características, incluida la autenticación en la red, el uso de una clave previamente compartida y mucho más.

Esta característica se aplica a:

  • Dispositivos Android Enterprise de propiedad personal con un perfil de trabajo (BYOD)
  • Perfil de trabajo de propiedad corporativa de Android Enterprise (COPE)
  • Dispositivos Android Enterprise de propiedad corporativa totalmente administrados (COBO)
  • Dispositivos Android Enterprise dedicados de propiedad corporativa (COSU)

En este artículo se describe esta configuración. El uso de Wi-Fi en los dispositivos incluye más información sobre la característica de Wi-Fi en Microsoft Intune.

Antes de empezar

Cree un perfil de configuración de dispositivo de Android Enterprise Wi-Fi:

  • Perfil de trabajo totalmente administrado, dedicado y corporativo
  • Perfil de trabajo de propiedad personal

Perfil de trabajo totalmente administrado, dedicado y Corporate-Owned

Seleccione esta opción si va a realizar la implementación en un perfil de trabajo dedicado, corporativo o totalmente administrado de Android Enterprise.

Basic

  • Tipo de Wi-Fi: seleccione Básico.

  • Nombre de red: escriba un nombre para esta conexión Wi-Fi. Los usuarios finales ven este nombre cuando examinan su dispositivo para ver las conexiones Wi-Fi disponibles. Por ejemplo, escriba Contoso WiFi.

  • SSID: escriba el identificador del conjunto de servicios, que es el nombre real de la red inalámbrica a la que se conectan los dispositivos. Sin embargo, los usuarios solo ven el nombre de red que configuró al elegir la conexión.

    Importante

    • No puede dirigirse a dos perfiles de Wi-Fi con el mismo SSID en el mismo dispositivo. Por lo tanto, asegúrese de que los nuevos perfiles de Wi-Fi usen un SSID diferente.
    • Si tiene previsto cambiar el certificado raíz de confianza de un perfil de Wi-Fi, antes de cambiar el certificado, asegúrese de que el dispositivo se conecta a otra conexión a Internet. La conexión a Internet de copia de seguridad permite asignar el perfil de Wi-Fi con el certificado actualizado. En una actualización futura (sin ETA), Intune admitirá varios certificados raíz de confianza en Wi-Fi perfil. A continuación, no se necesita una segunda conexión a Internet.
  • Conectarse automáticamente: habilitar se conecta automáticamente a la red Wi-Fi cuando los dispositivos están en el intervalo. Seleccione Deshabilitar para impedir o bloquear esta conexión automática.

    Cuando los dispositivos están conectados a otra conexión Wi-Fi preferida, no se conectan automáticamente a esta red Wi-Fi. Si los dispositivos no se pueden conectar automáticamente cuando esta configuración está habilitada, desconecte los dispositivos de cualquier conexión Wi-Fi existente.

  • Red oculta: seleccione Habilitar para ocultar esta red de la lista de redes disponibles en el dispositivo. El SSID no se transmite. Seleccione Deshabilitar para mostrar esta red en la lista de redes disponibles en el dispositivo.

  • Tipo de Wi-Fi: seleccione el protocolo de seguridad para autenticarse en la red Wi-Fi. Las opciones son:

    • Abrir (sin autenticación): use solo esta opción si la red no está segura.

    • Clave wep previamente compartida: escriba la contraseña en Clave previamente compartida. Cuando se ajusta o se configura la red de su organización, también se configura una contraseña o clave de red. Escriba esta contraseña o clave de red para el valor PSK.

      Advertencia

      En Android 12 y versiones posteriores, Google desusó la compatibilidad con claves previamente compartidas (PSK) wep en Wi-Fi perfiles de configuración. Es posible que WEP siga funcionando. Sin embargo, no se recomienda y se considera obsoleto. En su lugar, use claves previamente compartidas wpa (PSK) en los perfiles de configuración de Wi-Fi.

      Para obtener más información, vaya a la referencia para desarrolladores de Android: WifiConfiguration.GroupCipher.

    • Clave previamente compartida WPA: escriba la contraseña en Clave previamente compartida. Cuando se ajusta o se configura la red de su organización, también se configura una contraseña o clave de red. Escriba esta contraseña o clave de red para el valor PSK.

  • Configuración de proxy: seleccione una configuración de proxy. Las opciones son:

    • Ninguno: no se configura ninguna configuración de proxy.

    • Manual: configure manualmente los valores de proxy:

      • Dirección del servidor proxy: escriba la dirección IP del servidor proxy. Por ejemplo, escriba 10.0.0.22.

      • Número de puerto: escriba el número de puerto del servidor proxy. Por ejemplo, escriba 8080.

      • Lista de exclusión: escriba un nombre de host o una dirección IP que no usará el proxy. Puede usar el * carácter comodín y escribir varios nombres de host y direcciones IP. Si escribe varios nombres de host o direcciones IP, deben estar en una línea independiente. Por ejemplo, puede escribir:

        *.contoso.com
        test.contoso1.com
        mysite.contoso2.com
        10.0.0.5
        10.0.0.6
        
    • Automático: use un archivo para configurar el servidor proxy. Escriba la dirección URL del servidor proxy que contiene el archivo de configuración. Por ejemplo, escriba http://proxy.contoso.com, 10.0.0.11 o http://proxy.contoso.com/proxy.pac.

      Para obtener más información sobre los archivos PAC, vea Archivo de configuración automática de proxy (PAC) (abre un sitio que no es de Microsoft).

  • Aleatorización de direcciones MAC: use direcciones MAC aleatorias cuando sea necesario, como para la compatibilidad con el control de acceso a la red (NAC). Los usuarios pueden cambiar esta configuración.

    Las opciones son:

    • Usar el valor predeterminado del dispositivo: Intune no cambia ni actualiza esta configuración. De forma predeterminada, cuando los dispositivos se conectan a una red, los dispositivos presentan una dirección MAC aleatoria en lugar de la dirección MAC física. Las actualizaciones realizadas por el usuario en la configuración persisten.

    • Usar MAC aleatorio: habilita la aleatoriedad de direcciones MAC en los dispositivos. Cuando los dispositivos se conectan a una nueva red, los dispositivos presentan una dirección MAC aleatoria, en lugar de la dirección MAC física. Si el usuario cambia este valor en su dispositivo, se restablece a Usar MAC aleatorio en la siguiente sincronización de Intune.

    • Usar MAC de dispositivo: obliga a los dispositivos a presentar su dirección MAC Wi-Fi real en lugar de una dirección MAC aleatoria. Con esta configuración, su dirección MAC realiza un seguimiento de los dispositivos. Use solo este valor cuando sea necesario, como para la compatibilidad con el control de acceso a la red (NAC). Si el usuario cambia este valor en su dispositivo, se restablece a Usar MAC del dispositivo en la siguiente sincronización de Intune.

    Esta característica se aplica a:

    • Android 13 y versiones posteriores

Enterprise

  • Tipo de Wi-Fi: seleccione Enterprise.

  • SSID: escriba el identificador del conjunto de servicios, que es el nombre real de la red inalámbrica a la que se conectan los dispositivos. Sin embargo, los usuarios solo ven el nombre de red que configuró al elegir la conexión.

    Importante

    • No puede dirigirse a dos perfiles de Wi-Fi con el mismo SSID en el mismo dispositivo. Por lo tanto, asegúrese de que los nuevos perfiles de Wi-Fi usen un SSID diferente.
    • Si tiene previsto cambiar el certificado raíz de confianza de un perfil de Wi-Fi, antes de cambiar el certificado, asegúrese de que el dispositivo se conecta a otra conexión a Internet. La conexión a Internet de copia de seguridad permite asignar el perfil de Wi-Fi con el certificado actualizado. En una actualización futura (sin ETA), Intune admitirá varios certificados raíz de confianza en Wi-Fi perfil. A continuación, no se necesita una segunda conexión a Internet.
  • Conectarse automáticamente: habilitar se conecta automáticamente a la red Wi-Fi cuando los dispositivos están en el intervalo. Seleccione Deshabilitar para impedir o bloquear esta conexión automática.

    Cuando los dispositivos están conectados a otra conexión Wi-Fi preferida, no se conectan automáticamente a esta red Wi-Fi. Si los dispositivos no se pueden conectar automáticamente cuando esta configuración está habilitada, desconecte los dispositivos de cualquier conexión Wi-Fi existente.

  • Red oculta: seleccione Habilitar para ocultar esta red de la lista de redes disponibles en el dispositivo. El SSID no se transmite. Seleccione Deshabilitar para mostrar esta red en la lista de redes disponibles en el dispositivo.

  • Tipo eap: seleccione el tipo de protocolo de autenticación extensible (EAP) que se usa para autenticar las conexiones inalámbricas protegidas. Las opciones son:

    • EAP-TLS: para autenticarse, la seguridad de la capa de transporte (TLS) del Protocolo de autenticación extensible (EAP) usa un certificado digital en el servidor y un certificado digital en el cliente. Ambos certificados están firmados por una entidad de certificación (CA) en la que confían el servidor y el cliente.

      Escriba también:

      • Nombre del servidor radius: durante la autenticación del cliente en el punto de acceso Wi-Fi, el servidor radius presenta un certificado. Escriba el nombre DNS de este certificado. Por ejemplo, escriba Contoso.com, uk.contoso.com o jp.contoso.com.

        Si tiene varios servidores Radius con el mismo sufijo DNS en su nombre de dominio completo, solo puede escribir el sufijo. Por ejemplo, puede escribircontoso.com.

        Al escribir este valor, los dispositivos de usuario pueden omitir el cuadro de diálogo de confianza dinámica que se puede mostrar al conectarse a la red Wi-Fi.

        • Android 11 y versiones posteriores: es posible que los nuevos perfiles de Wi-Fi requieran que se configure esta configuración. De lo contrario, es posible que los dispositivos no se conecten a la red Wi-Fi.

        • Android 14 y versiones posteriores: Google no permite que la longitud total del contenido de todos los servidores Radius sea mayor que 256 caracteres o que incluya caracteres especiales. Si tiene varios servidores Radius con el mismo sufijo DNS en su nombre de dominio completo, se recomienda escribir solo el sufijo.

      • Certificado raíz para la validación del servidor: seleccione un perfil de certificado raíz de confianza existente. Cuando el cliente se conecta a la red, este certificado se usa para establecer una cadena de confianza con el servidor. Si el servidor de autenticación usa un certificado público, no es necesario incluir un certificado raíz.

        Nota:

        En función de la versión del sistema operativo Android y de la infraestructura de autenticación de Wi-Fi, los requisitos del certificado pueden variar. Es posible que tenga que agregar los algoritmos hash seguros (SHA) desde el certificado usado por el servidor de directivas de red (NPS). O bien, si el servidor Radius o NPS tiene un certificado firmado públicamente, es posible que no sea necesario un certificado raíz para la validación.

        Una buena práctica consiste en escribir el nombre del servidor Radius y agregar un certificado raíz para la validación del servidor.

      • Método de autenticación: seleccione el método de autenticación usado por los clientes del dispositivo. Las opciones son:

        • Credencial derivada: use un certificado derivado de la tarjeta inteligente de un usuario. Si no se configura ningún emisor de credenciales derivado, Intune le pedirá que agregue uno. Para obtener más información, consulte Uso de credenciales derivadas en Microsoft Intune.
        • Certificados: seleccione el perfil de certificado de cliente SCEP o PKCS que también se implementa en el dispositivo. Este certificado es la identidad presentada por el dispositivo al servidor para autenticar la conexión.
      • Privacidad de identidad (identidad externa): escriba el texto enviado en la respuesta a una solicitud de identidad eap. Este texto puede ser cualquier valor, como anonymous. Durante la autenticación, esta identidad anónima se envía inicialmente. A continuación, la identificación real se envía en un túnel seguro.

    • EAP-TTLS: Para autenticarse, el protocolo de autenticación extensible (EAP) Tunneled Transport Layer Security (TTLS) usa un certificado digital en el servidor. Cuando el cliente realiza la solicitud de autenticación, el servidor usa el túnel, que es una conexión segura, para completar la solicitud de autenticación.

      Escriba también:

      • Nombre del servidor radius: durante la autenticación del cliente en el punto de acceso Wi-Fi, el servidor radius presenta un certificado. Escriba el nombre DNS de este certificado. Por ejemplo, escriba Contoso.com, uk.contoso.com o jp.contoso.com.

        Si tiene varios servidores Radius con el mismo sufijo DNS en su nombre de dominio completo, solo puede escribir el sufijo. Por ejemplo, puede escribircontoso.com.

        Al escribir este valor, los dispositivos de usuario pueden omitir el cuadro de diálogo de confianza dinámica que se puede mostrar al conectarse a la red Wi-Fi.

        • Android 11 y versiones posteriores: es posible que los nuevos perfiles de Wi-Fi requieran que se configure esta configuración. De lo contrario, es posible que los dispositivos no se conecten a la red Wi-Fi.

        • Android 14 y versiones posteriores: Google no permite que la longitud total del contenido de todos los servidores Radius sea mayor que 256 caracteres o que incluya caracteres especiales. Si tiene varios servidores Radius con el mismo sufijo DNS en su nombre de dominio completo, se recomienda escribir solo el sufijo.

      • Certificado raíz para la validación del servidor: seleccione uno o varios perfiles de certificado raíz de confianza existentes. Cuando el cliente se conecta a la red, estos certificados se usan para establecer una cadena de confianza con el servidor. Si el servidor de autenticación usa un certificado público, no es necesario incluir un certificado raíz.

      • Método de autenticación: seleccione el método de autenticación usado por los clientes del dispositivo. Las opciones son:

        • Credencial derivada: use un certificado derivado de la tarjeta inteligente de un usuario. Si no se configura ningún emisor de credenciales derivado, Intune le pedirá que agregue uno. Para obtener más información, consulte Uso de credenciales derivadas en Microsoft Intune.

        • Nombre de usuario y contraseña: solicite al usuario un nombre de usuario y una contraseña para autenticar la conexión. Escriba también:

          • Método que no es EAP (identidad interna): elija cómo autenticar la conexión. Asegúrese de seleccionar el mismo protocolo configurado en la red de Wi-Fi. Las opciones son:

            • Contraseña sin cifrar (PAP)
            • Microsoft CHAP (MS-CHAP)
            • Microsoft CHAP versión 2 (MS-CHAP v2)
        • Certificados: seleccione el perfil de certificado de cliente SCEP o PKCS que también se implementa en el dispositivo. Este certificado es la identidad presentada por el dispositivo al servidor para autenticar la conexión.

        • Privacidad de identidad (identidad externa): escriba el texto enviado en la respuesta a una solicitud de identidad eap. Este texto puede ser cualquier valor, como anonymous. Durante la autenticación, esta identidad anónima se envía inicialmente. A continuación, la identificación real se envía en un túnel seguro.

    • PEAP: el Protocolo de autenticación extensible protegido (PEAP) cifra y autentica mediante un túnel protegido. Escriba también:

      • Nombre del servidor radius: durante la autenticación del cliente en el punto de acceso Wi-Fi, el servidor radius presenta un certificado. Escriba el nombre DNS de este certificado. Por ejemplo, escriba Contoso.com, uk.contoso.com o jp.contoso.com.

        Si tiene varios servidores Radius con el mismo sufijo DNS en su nombre de dominio completo, solo puede escribir el sufijo. Por ejemplo, puede escribircontoso.com.

        Al escribir este valor, los dispositivos de usuario pueden omitir el cuadro de diálogo de confianza dinámica que se puede mostrar al conectarse a la red Wi-Fi.

        • Android 11 y versiones posteriores: es posible que los nuevos perfiles de Wi-Fi requieran que se configure esta configuración. De lo contrario, es posible que los dispositivos no se conecten a la red Wi-Fi.

        • Android 14 y versiones posteriores: Google no permite que la longitud total del contenido de todos los servidores Radius sea mayor que 256 caracteres o que incluya caracteres especiales. Si tiene varios servidores Radius con el mismo sufijo DNS en su nombre de dominio completo, se recomienda escribir solo el sufijo.

      • Certificado raíz para la validación del servidor: seleccione uno o varios perfiles de certificado raíz de confianza existentes. Cuando el cliente se conecta a la red, estos certificados se usan para establecer una cadena de confianza con el servidor. Si el servidor de autenticación usa un certificado público, no es necesario incluir un certificado raíz.

      • Método de autenticación: seleccione el método de autenticación usado por los clientes del dispositivo. Las opciones son:

        • Credencial derivada: use un certificado derivado de la tarjeta inteligente de un usuario. Si no se configura ningún emisor de credenciales derivado, Intune le pedirá que agregue uno. Para obtener más información, consulte Uso de credenciales derivadas en Microsoft Intune.

        • Nombre de usuario y contraseña: solicite al usuario un nombre de usuario y una contraseña para autenticar la conexión. Escriba también:

          • Método que no es EAP para la autenticación (identidad interna): elija cómo autenticar la conexión. Asegúrese de seleccionar el mismo protocolo configurado en la red de Wi-Fi. Las opciones son:

            • Ninguna
            • Microsoft CHAP versión 2 (MS-CHAP v2)
        • Certificados: seleccione el perfil de certificado de cliente SCEP o PKCS que también se implementa en el dispositivo. Este certificado es la identidad presentada por el dispositivo al servidor para autenticar la conexión.

        • Privacidad de identidad (identidad externa): escriba el texto enviado en la respuesta a una solicitud de identidad eap. Este texto puede ser cualquier valor, como anonymous. Durante la autenticación, esta identidad anónima se envía inicialmente. A continuación, la identificación real se envía en un túnel seguro.

  • Configuración de proxy: seleccione una configuración de proxy. Las opciones son:

    • Ninguno: no se configura ninguna configuración de proxy.

    • Manual: configure manualmente los valores de proxy:

      • Dirección del servidor proxy: escriba la dirección IP del servidor proxy. Por ejemplo, escriba 10.0.0.22.

      • Número de puerto: escriba el número de puerto del servidor proxy. Por ejemplo, escriba 8080.

      • Lista de exclusión: escriba un nombre de host o una dirección IP que no usará el proxy. Puede usar el * carácter comodín y escribir varios nombres de host y direcciones IP. Si escribe varios nombres de host o direcciones IP, deben estar en una línea independiente. Por ejemplo, puede escribir:

        *.contoso.com
        test.contoso1.com
        mysite.contoso2.com
        10.0.0.5
        10.0.0.6
        
    • Automático: use un archivo para configurar el servidor proxy. Escriba la dirección URL del servidor proxy que contiene el archivo de configuración. Por ejemplo, escriba http://proxy.contoso.com, 10.0.0.11 o http://proxy.contoso.com/proxy.pac.

      Para obtener más información sobre los archivos PAC, vea Archivo de configuración automática de proxy (PAC) (abre un sitio que no es de Microsoft).

      Nota:

      Cuando un dispositivo se marca como corporativo durante la inscripción (propiedad de la organización), las directivas controlan las características y la configuración del dispositivo. Se puede impedir que los usuarios administren características y configuraciones en la directiva. Cuando se asigna una directiva de Wi-Fi a los dispositivos, se habilita Wi-Fi y se puede impedir que los usuarios desactiven wi-fi.

  • Aleatorización de direcciones MAC: use direcciones MAC aleatorias cuando sea necesario, como para la compatibilidad con el control de acceso a la red (NAC). Los usuarios pueden cambiar esta configuración.

    Las opciones son:

    • Usar el valor predeterminado del dispositivo: Intune no cambia ni actualiza esta configuración. De forma predeterminada, cuando los dispositivos se conectan a una red, los dispositivos presentan una dirección MAC aleatoria en lugar de la dirección MAC física. Las actualizaciones realizadas por el usuario en la configuración persisten.

    • Usar MAC aleatorio: habilita la aleatoriedad de direcciones MAC en los dispositivos. Cuando los dispositivos se conectan a una nueva red, los dispositivos presentan una dirección MAC aleatoria, en lugar de la dirección MAC física. Si el usuario cambia este valor en su dispositivo, se restablece a Usar MAC aleatorio en la siguiente sincronización de Intune.

    • Usar MAC de dispositivo: obliga a los dispositivos a presentar su dirección MAC Wi-Fi real en lugar de una dirección MAC aleatoria. Con esta configuración, su dirección MAC realiza un seguimiento de los dispositivos. Use solo este valor cuando sea necesario, como para la compatibilidad con el control de acceso a la red (NAC). Si el usuario cambia este valor en su dispositivo, se restablece a Usar MAC del dispositivo en la siguiente sincronización de Intune.

    Esta característica se aplica a:

    • Android 13 y versiones posteriores

Perfil de trabajo de propiedad personal

Básico (perfil de trabajo de propiedad personal)

  • Tipo de Wi-Fi: seleccione Básico.
  • SSID: escriba el identificador del conjunto de servicios, que es el nombre real de la red inalámbrica a la que se conectan los dispositivos. Sin embargo, los usuarios solo ven el nombre de red que configuró al elegir la conexión.
  • Red oculta: seleccione Habilitar para ocultar esta red de la lista de redes disponibles en el dispositivo. El SSID no se transmite. Seleccione Deshabilitar para mostrar esta red en la lista de redes disponibles en el dispositivo.

Enterprise (perfil de trabajo de propiedad personal)

  • Tipo de Wi-Fi: seleccione Enterprise.

  • SSID: escriba el identificador del conjunto de servicios, que es el nombre real de la red inalámbrica a la que se conectan los dispositivos. Sin embargo, los usuarios solo ven el nombre de red que configuró al elegir la conexión.

  • Red oculta: seleccione Habilitar para ocultar esta red de la lista de redes disponibles en el dispositivo. El SSID no se transmite. Seleccione Deshabilitar para mostrar esta red en la lista de redes disponibles en el dispositivo.

  • Tipo eap: seleccione el tipo de protocolo de autenticación extensible (EAP) que se usa para autenticar las conexiones inalámbricas protegidas. Las opciones son:

    • EAP-TLS: escriba también:

      • Nombres de servidor de certificados: agregue uno o varios nombres comunes usados en los certificados emitidos por la entidad de certificación (CA) de confianza a los servidores de acceso a la red inalámbrica. Por ejemplo, agregue mywirelessserver.contoso.com o mywirelessserver. Al escribir esta información, puede omitir la ventana de confianza dinámica que se muestra en los dispositivos del usuario cuando se conectan a esta red Wi-Fi.

      • Certificado raíz para la validación del servidor: seleccione uno o varios perfiles de certificado raíz de confianza existentes. Cuando el cliente se conecta a la red, estos certificados se usan para establecer una cadena de confianza con el servidor. Si el servidor de autenticación usa un certificado público, no es necesario incluir un certificado raíz.

      • Certificados: seleccione el perfil de certificado de cliente SCEP o PKCS que también se implementa en el dispositivo. Este certificado es la identidad presentada por el dispositivo al servidor para autenticar la conexión.

      • Privacidad de identidad (identidad externa): escriba el texto enviado en la respuesta a una solicitud de identidad eap. Este texto puede ser cualquier valor, como anonymous. Durante la autenticación, esta identidad anónima se envía inicialmente. A continuación, la identificación real se envía en un túnel seguro.

    • EAP-TTLS: Escriba también:

      • Certificado raíz para la validación del servidor: seleccione uno o varios perfiles de certificado raíz de confianza existentes. Cuando el cliente se conecta a la red, estos certificados se usan para establecer una cadena de confianza con el servidor. Si el servidor de autenticación usa un certificado público, no es necesario incluir un certificado raíz.

      • Método de autenticación: seleccione el método de autenticación usado por los clientes del dispositivo. Las opciones son:

        • Nombre de usuario y contraseña: solicite al usuario un nombre de usuario y una contraseña para autenticar la conexión. Escriba también:

          • Método que no es EAP (identidad interna): elija cómo autenticar la conexión. Asegúrese de seleccionar el mismo protocolo configurado en la red de Wi-Fi. Las opciones son:

            • Contraseña sin cifrar (PAP)
            • Microsoft CHAP (MS-CHAP)
            • Microsoft CHAP versión 2 (MS-CHAP v2)
        • Certificados: seleccione el perfil de certificado de cliente SCEP o PKCS que también se implementa en el dispositivo. Este certificado es la identidad presentada por el dispositivo al servidor para autenticar la conexión.

        • Privacidad de identidad (identidad externa): escriba el texto enviado en la respuesta a una solicitud de identidad eap. Este texto puede ser cualquier valor, como anonymous. Durante la autenticación, esta identidad anónima se envía inicialmente. A continuación, la identificación real se envía en un túnel seguro.

    • PEAP: Escriba también:

      • Certificado raíz para la validación del servidor: seleccione un perfil de certificado raíz de confianza existente. Cuando el cliente se conecta a la red, este certificado se presenta al servidor y autentica la conexión.

      • Método de autenticación: seleccione el método de autenticación usado por los clientes del dispositivo. Las opciones son:

        • Nombre de usuario y contraseña: solicite al usuario un nombre de usuario y una contraseña para autenticar la conexión. Escriba también:

          • Método que no es EAP para la autenticación (identidad interna): elija cómo autenticar la conexión. Asegúrese de seleccionar el mismo protocolo configurado en la red de Wi-Fi. Las opciones son:

            • Ninguna
            • Microsoft CHAP versión 2 (MS-CHAP v2)
        • Certificados: seleccione el perfil de certificado de cliente SCEP o PKCS que también se implementa en el dispositivo. Este certificado es la identidad presentada por el dispositivo al servidor para autenticar la conexión.

        • Privacidad de identidad (identidad externa): escriba el texto enviado en la respuesta a una solicitud de identidad eap. Este texto puede ser cualquier valor, como anonymous. Durante la autenticación, esta identidad anónima se envía inicialmente. A continuación, la identificación real se envía en un túnel seguro.

  • Configuración de proxy: seleccione una configuración de proxy. Las opciones son:

    • Ninguno: no se configura ninguna configuración de proxy.

    • Automático: use un archivo para configurar el servidor proxy. Escriba la dirección URL del servidor proxy que contiene el archivo de configuración. Por ejemplo, escriba http://proxy.contoso.com, 10.0.0.11 o http://proxy.contoso.com/proxy.pac.

      Para obtener más información sobre los archivos PAC, vea Archivo de configuración automática de proxy (PAC) (abre un sitio que no es de Microsoft).