Freigeben über


Hinzufügen von WLAN-Einstellungen für iOS- und iPadOS-Geräte in Microsoft Intune

Sie können ein Profil mit bestimmten WLAN-Einstellungen erstellen und dieses Profil dann mithilfe von Intune auf Ihren iOS-/iPadOS-Geräten bereitstellen. Verwenden Sie als Teil Ihrer Mdm-Lösung (Mobile Device Management, Verwaltung mobiler Geräte) diese Einstellungen, um Ihr Netzwerk zu authentifizieren, ein PKCS-Zertifikat (Public Key Cryptography Standards) oder SCEP-Zertifikat (Simple Certificate Enrollment Protocol) hinzuzufügen, einen Proxy zu konfigurieren und vieles mehr.

Diese Funktion gilt für:

  • iOS/iPadOS

Diese Wi-Fi Einstellungen sind in zwei Kategorien unterteilt: Grundeinstellungen und Einstellungen auf Unternehmensebene.

In diesem Artikel werden die Einstellungen beschrieben, die Sie konfigurieren können.

Bevor Sie beginnen

Basisprofile

  • WLAN-Typ: Wählen Sie Basic aus.

  • Netzwerkname: Geben Sie einen Namen für diese Wi-Fi Verbindung ein. Benutzer sehen diesen Namen, wenn sie die Liste der verfügbaren Verbindungen auf ihrem Gerät durchsuchen.

  • SSID: Diese SSID-Eigenschaft ( Service Set Identifier ) ist der echte Name des Drahtlosnetzwerks, mit dem Geräte eine Verbindung herstellen. Benutzern wird jedoch nur der Netzwerkname angezeigt, den Sie konfiguriert haben, wenn sie die Verbindung auswählen.

  • Automatisch verbinden: Aktivieren Sie automatisch eine Verbindung mit diesem Netzwerk, wenn sich das Gerät in Reichweite befindet. Deaktivieren verhindert, dass Geräte automatisch eine Verbindung herstellen.

  • Ausgeblendetes Netzwerk: Aktivieren entspricht dieser Geräteeinstellung mit der Einstellung auf dem Router Wi-Fi Konfiguration. Wenn das Netzwerk also auf ausgeblendet festgelegt ist, wird das Netzwerk auch im Wi-Fi-Profil ausgeblendet. Wählen Sie Deaktivieren aus, wenn die Netzwerk-SSID übertragen und sichtbar ist.

  • Sicherheitstyp: Wählen Sie das Sicherheitsprotokoll aus, das beim Wi-Fi Netzwerk authentifiziert werden soll. Folgende Optionen sind verfügbar:

    • Öffnen (keine Authentifizierung):Verwenden Sie diese Option nur, wenn das Netzwerk ungesichert ist.
    • WPA/WPA2 – Persönlich: Geben Sie das Kennwort in Pre-shared key (PSK) ein. Wenn das Netzwerk Ihrer Organisation eingerichtet oder konfiguriert ist, wird auch ein Kennwort oder ein Netzwerkschlüssel konfiguriert. Geben Sie dieses Kennwort oder den Netzwerkschlüssel für den PSK-Wert ein.
    • WEP
  • Proxyeinstellungen: Ihre Optionen:

    • Keine: Es sind keine Proxyeinstellungen konfiguriert.

    • Manuell: Geben Sie die Proxyserveradresse als IP-Adresse und die zugehörige Portnummer ein.

    • Automatisch: Verwenden Sie eine Datei, um den Proxyserver zu konfigurieren. Geben Sie die Proxyserver-URL ein, die die Konfigurationsdatei enthält. Geben Sie beispielsweise http://proxy.contoso.com, 10.0.0.11 oder http://proxy.contoso.com/proxy.pac ein.

      Weitere Informationen zu PAC-Dateien findest du unter Pac-Datei (Proxy Auto-Configuration) (öffnet eine Nicht-Microsoft-Website).

  • Zufällige MAC-Adressen deaktivieren: Ab iOS/iPadOS 14 stellen Geräte beim Herstellen einer Verbindung mit einem Netzwerk eine zufällige MAC-Adresse anstelle der physischen MAC-Adresse dar. Die Verwendung zufälliger MAC-Adressen wird aus Datenschutzgründen empfohlen, da es schwieriger ist, ein Gerät anhand seiner MAC-Adresse nachzuverfolgen. Zufällige MAC-Adressen unterbrechen jedoch die Funktionalität, die auf einer statischen MAC-Adresse basiert, einschließlich Netzwerkzugriffssteuerung (Network Access Control, NAC).

    Folgende Optionen sind verfügbar:

    • Nicht konfiguriert: Diese Einstellung wird von Intune nicht geändert oder aktualisiert. Wenn Geräte eine Verbindung mit einem neuen Netzwerk herstellen, weisen Geräte standardmäßig eine zufällige MAC-Adresse anstelle der physischen MAC-Adresse auf.
    • Ja: Erzwingt, dass Geräte ihre tatsächliche Wi-Fi MAC-Adresse anstelle einer zufälligen MAC-Adresse angeben. Mit Ja können Geräte anhand ihrer MAC-Adresse nachverfolgt werden. Deaktivieren Sie die ZUFÄLLIGE MAC-Adressermittlung nur bei Bedarf, z. B. für die Unterstützung der Netzwerkzugriffssteuerung (Network Access Control, NAC).
    • Nein: Aktiviert die ZUFÄLLIGE MAC-Adressisierung auf Geräten. Benutzer können es nicht deaktivieren. Wenn Geräte eine Verbindung mit einem neuen Netzwerk herstellen, präsentieren Geräte eine zufällige MAC-Adresse anstelle der physischen MAC-Adresse.

    Diese Einstellung gilt für:

    • iOS 14.0 und höher
    • iPadOS 14.0 und höher

Unternehmensprofile

  • WLAN-Typ: Wählen Sie Enterprise aus.

  • Netzwerkname: Geben Sie einen Namen für diese Wi-Fi Verbindung ein. Benutzer sehen diesen Namen, wenn sie die Liste der verfügbaren Verbindungen auf ihrem Gerät durchsuchen.

  • SSID: Kurzform für Dienstsatzbezeichner. Diese Eigenschaft ist der echte Name des Drahtlosnetzwerks, mit dem Geräte eine Verbindung herstellen. Benutzern wird jedoch nur der Netzwerkname angezeigt, den Sie konfiguriert haben, wenn sie die Verbindung auswählen.

  • Automatisch verbinden: Aktivieren Sie automatisch eine Verbindung mit diesem Netzwerk, wenn sich das Gerät in Reichweite befindet. Deaktivieren verhindert, dass Geräte automatisch eine Verbindung herstellen.

  • Ausgeblendetes Netzwerk: Aktivieren entspricht dieser Geräteeinstellung mit der Einstellung auf dem Router Wi-Fi Konfiguration. Wenn das Netzwerk also auf ausgeblendet festgelegt ist, wird das Netzwerk auch im Wi-Fi-Profil ausgeblendet. Wählen Sie Deaktivieren aus, wenn die Netzwerk-SSID übertragen und sichtbar ist.

  • Sicherheitstyp: Wählen Sie das Sicherheitsprotokoll aus, das beim Wi-Fi Netzwerk authentifiziert werden soll. Folgende Optionen sind verfügbar:

    • WPA – Unternehmen
    • WPA/WPA2 – Unternehmen
  • EAP-Typ: Wählen Sie den EAP-Typ (Extensible Authentication Protocol) aus, der zum Authentifizieren geschützter Drahtlosverbindungen verwendet wird. Folgende Optionen sind verfügbar:

    • EAP-FAST: Geben Sie die Pac-Einstellungen (Protected Access Credential) ein. Diese Option verwendet geschützte Zugriffsanmeldeinformationen, um einen authentifizierten Tunnel zwischen dem Client und dem Authentifizierungsserver zu erstellen. Folgende Optionen sind verfügbar:

      • Nicht verwenden (PAC)
      • Use (PAC): Wenn eine vorhandene PAC-Datei vorhanden ist, verwenden Sie sie.
      • Verwenden und Bereitstellen von PAC: Erstellen Sie die PAC-Datei, und fügen Sie sie Ihren Geräten hinzu.
      • Verwenden und Anonymes Bereitstellen von PAC: Erstellen Sie die PAC-Datei, und fügen Sie sie Ihren Geräten hinzu, ohne sich beim Server zu authentifizieren.
    • EAP-SIM

    • EAP-TLS: Geben Sie auch Folgendes ein:

      • Zertifikatservernamen: Fügen Sie einen oder mehrere allgemeine Namen hinzu, die in den zertifikaten verwendet werden, die von Ihrer vertrauenswürdigen Zertifizierungsstelle (ZS) ausgestellt wurden, zu Ihren Wlan-Netzwerkzugriffsservern. Fügen Sie z. B. oder hinzu mywirelessserver.contoso.commywirelessserver. Wenn Sie diese Informationen eingeben, können Sie das dynamische Vertrauensstellungsfenster umgehen, das auf den Geräten des Benutzers angezeigt wird, wenn er eine Verbindung mit diesem Wi-Fi Netzwerk herstellt.

      • Stammzertifikat für die Serverüberprüfung: Wählen Sie mindestens ein vorhandenes vertrauenswürdiges Stammzertifikatprofil aus. Wenn der Client eine Verbindung mit dem Netzwerk herstellt, werden diese Zertifikate verwendet, um eine Vertrauenskette mit dem Server einzurichten. Wenn Ihr Authentifizierungsserver ein öffentliches Zertifikat verwendet, müssen Sie kein Stammzertifikat einschließen. Dieses Zertifikat ermöglicht es dem Client, dem Zertifikat des Drahtlosnetzwerkzugriffsservers zu vertrauen.

      • Authentifizierungsmethode: Wählen Sie die Authentifizierungsmethode aus, die von Ihren Geräteclients verwendet wird. Folgende Optionen sind verfügbar:

        • Abgeleitete Anmeldeinformationen: Verwenden Sie ein Zertifikat, das von der Smartcard eines Benutzers abgeleitet wird. Wenn kein Aussteller für abgeleitete Anmeldeinformationen konfiguriert ist, werden Sie von Intune aufgefordert, einen Solchen hinzuzufügen. Weitere Informationen findest du unter Verwenden abgeleiteter Anmeldeinformationen in Microsoft Intune.

        • Zertifikate: Wählen Sie das SCEP- oder PKCS-Clientzertifikatprofil aus, das ebenfalls auf dem Gerät bereitgestellt wird. Dieses Zertifikat ist die Identität, die das Gerät dem Server zur Authentifizierung der Verbindung präsentiert.

        • Identitätsschutz (äußere Identität): Geben Sie den text ein, der in der Antwort auf eine EAP-Identitätsanforderung gesendet wurde. Dieser Text kann ein beliebiger Wert sein, z anonymous. B. . Während der Authentifizierung wird diese anonyme Identität anfänglich gesendet. Anschließend wird die echte Identifikation in einem sicheren Tunnel gesendet.

    • EAP-TTLS: Geben Sie auch Folgendes ein:

      • Zertifikatservernamen: Fügen Sie einen oder mehrere allgemeine Namen hinzu, die in den zertifikaten verwendet werden, die von Ihrer vertrauenswürdigen Zertifizierungsstelle (ZS) ausgestellt wurden, zu Ihren Wlan-Netzwerkzugriffsservern. Fügen Sie z. B. oder hinzu mywirelessserver.contoso.commywirelessserver. Wenn Sie diese Informationen eingeben, können Sie das dynamische Vertrauensstellungsfenster umgehen, das auf den Geräten des Benutzers angezeigt wird, wenn er eine Verbindung mit diesem Wi-Fi Netzwerk herstellt.

      • Stammzertifikat für die Serverüberprüfung: Wählen Sie mindestens ein vorhandenes vertrauenswürdiges Stammzertifikatprofil aus. Wenn der Client eine Verbindung mit dem Netzwerk herstellt, werden diese Zertifikate verwendet, um eine Vertrauenskette mit dem Server einzurichten. Wenn Ihr Authentifizierungsserver ein öffentliches Zertifikat verwendet, müssen Sie kein Stammzertifikat einschließen. Dieses Zertifikat ermöglicht es dem Client, dem Zertifikat des Drahtlosnetzwerkzugriffsservers zu vertrauen.

      • Authentifizierungsmethode: Wählen Sie die Authentifizierungsmethode aus, die von Ihren Geräteclients verwendet wird. Folgende Optionen sind verfügbar:

        • Abgeleitete Anmeldeinformationen: Verwenden Sie ein Zertifikat, das von der Smartcard eines Benutzers abgeleitet wird. Wenn kein Aussteller für abgeleitete Anmeldeinformationen konfiguriert ist, werden Sie von Intune aufgefordert, einen Solchen hinzuzufügen. Weitere Informationen findest du unter Verwenden abgeleiteter Anmeldeinformationen in Microsoft Intune.

        • Benutzername und Kennwort: Fordern Sie den Benutzer zur Eingabe eines Benutzernamens und kennworts auf, um die Verbindung zu authentifizieren. Geben Sie außerdem Folgendes ein:

          • Nicht-EAP-Methode (innere Identität):Wählen Sie aus, wie Sie die Verbindung authentifizieren möchten. Stellen Sie sicher, dass Sie dasselbe Protokoll auswählen, das in Ihrem Wi-Fi Netzwerk konfiguriert ist.

            Ihre Optionen: Unverschlüsseltes Kennwort (PAP),Challenge Handshake Authentication Protocol (CHAP),Microsoft CHAP (MS-CHAP) oder Microsoft CHAP Version 2 (MS-CHAP)

        • Zertifikate: Wählen Sie das SCEP- oder PKCS-Clientzertifikatprofil aus, das ebenfalls auf dem Gerät bereitgestellt wird. Dieses Zertifikat ist die Identität, die das Gerät dem Server zur Authentifizierung der Verbindung präsentiert.

        • Identitätsschutz (äußere Identität): Geben Sie den text ein, der in der Antwort auf eine EAP-Identitätsanforderung gesendet wurde. Dieser Text kann ein beliebiger Wert sein, z anonymous. B. . Während der Authentifizierung wird diese anonyme Identität anfänglich gesendet. Anschließend wird die echte Identifikation in einem sicheren Tunnel gesendet.

    • SPRINGEN

    • PEAP: Geben Sie außerdem Folgendes ein:

      • Zertifikatservernamen: Fügen Sie einen oder mehrere allgemeine Namen hinzu, die in den zertifikaten verwendet werden, die von Ihrer vertrauenswürdigen Zertifizierungsstelle (ZS) ausgestellt wurden, zu Ihren Wlan-Netzwerkzugriffsservern. Fügen Sie z. B. oder hinzu mywirelessserver.contoso.commywirelessserver. Wenn Sie diese Informationen eingeben, können Sie das dynamische Vertrauensstellungsfenster umgehen, das auf den Geräten des Benutzers angezeigt wird, wenn er eine Verbindung mit diesem Wi-Fi Netzwerk herstellt.

      • Stammzertifikat für die Serverüberprüfung: Wählen Sie mindestens ein vorhandenes vertrauenswürdiges Stammzertifikatprofil aus. Wenn der Client eine Verbindung mit dem Netzwerk herstellt, werden diese Zertifikate verwendet, um eine Vertrauenskette mit dem Server einzurichten. Wenn Ihr Authentifizierungsserver ein öffentliches Zertifikat verwendet, müssen Sie kein Stammzertifikat einschließen. Dieses Zertifikat ermöglicht es dem Client, dem Zertifikat des Drahtlosnetzwerkzugriffsservers zu vertrauen.

      • Authentifizierungsmethode: Wählen Sie die Authentifizierungsmethode aus, die von Ihren Geräteclients verwendet wird. Folgende Optionen sind verfügbar:

        • Abgeleitete Anmeldeinformationen: Verwenden Sie ein Zertifikat, das von der Smartcard eines Benutzers abgeleitet wird. Wenn kein Aussteller für abgeleitete Anmeldeinformationen konfiguriert ist, werden Sie von Intune aufgefordert, einen Solchen hinzuzufügen. Weitere Informationen findest du unter Verwenden abgeleiteter Anmeldeinformationen in Microsoft Intune.

        • Benutzername und Kennwort: Fordern Sie den Benutzer zur Eingabe eines Benutzernamens und kennworts auf, um die Verbindung zu authentifizieren.

        • Zertifikate: Wählen Sie das SCEP- oder PKCS-Clientzertifikatprofil aus, das ebenfalls auf dem Gerät bereitgestellt wird. Dieses Zertifikat ist die Identität, die das Gerät dem Server zur Authentifizierung der Verbindung präsentiert.

        • Identitätsschutz (äußere Identität): Geben Sie den text ein, der in der Antwort auf eine EAP-Identitätsanforderung gesendet wurde. Dieser Text kann ein beliebiger Wert sein, z anonymous. B. . Während der Authentifizierung wird diese anonyme Identität anfänglich gesendet. Anschließend wird die echte Identifikation in einem sicheren Tunnel gesendet.

  • Proxyeinstellungen: Wählen Sie eine Proxykonfiguration aus. Folgende Optionen sind verfügbar:

    • Keine: Es sind keine Proxyeinstellungen konfiguriert.

    • Manuell: Geben Sie die Proxyserveradresse als IP-Adresse und die zugehörige Portnummer ein.

    • Automatisch: Verwenden Sie eine Datei, um den Proxyserver zu konfigurieren. Geben Sie die Proxyserver-URL ein, die die Konfigurationsdatei enthält. Geben Sie beispielsweise http://proxy.contoso.com, 10.0.0.11 oder http://proxy.contoso.com/proxy.pac ein.

      Weitere Informationen zu PAC-Dateien findest du unter Pac-Datei (Proxy Auto-Configuration) (öffnet eine Nicht-Microsoft-Website).

  • Zufällige MAC-Adressen deaktivieren: Ab iOS/iPadOS 14 stellen Geräte beim Herstellen einer Verbindung mit einem Netzwerk eine zufällige MAC-Adresse anstelle der physischen MAC-Adresse dar. Die Verwendung zufälliger MAC-Adressen wird aus Datenschutzgründen empfohlen, da es schwieriger ist, ein Gerät anhand seiner MAC-Adresse nachzuverfolgen. Zufällige MAC-Adressen unterbrechen auch funktionen, die auf einer statischen MAC-Adresse basieren, einschließlich Netzwerkzugriffssteuerung (Network Access Control, NAC).

    Folgende Optionen sind verfügbar:

    • Nicht konfiguriert: Diese Einstellung wird von Intune nicht geändert oder aktualisiert. Beim Herstellen einer Verbindung mit einem Netzwerk können Geräte standardmäßig eine zufällige MAC-Adresse anstelle der physischen MAC-Adresse angeben.
    • Ja: Erzwingt, dass Geräte ihre tatsächliche Wi-Fi MAC-Adresse anstelle einer zufälligen MAC-Adresse angeben. Mit Ja können Geräte anhand ihrer MAC-Adresse nachverfolgt werden. Deaktivieren Sie die ZUFÄLLIGE MAC-Adressermittlung nur bei Bedarf, z. B. für die Unterstützung der Netzwerkzugriffssteuerung (Network Access Control, NAC).
    • Nein: Aktiviert die ZUFÄLLIGE MAC-Adressisierung auf Geräten. Benutzer können es nicht deaktivieren. Wenn Geräte eine Verbindung mit einem Netzwerk herstellen, präsentieren Geräte eine zufällige MAC-Adresse anstelle der physischen MAC-Adresse.

    Diese Einstellung gilt für:

    • iOS 14.0 und höher
    • iPadOS 14.0 und höher