Hinzufügen Wi-Fi Einstellungen für Windows 10/11-Geräte in Intune

Hinweis

Intune unterstützt möglicherweise mehr Einstellungen als die in diesem Artikel aufgeführten Einstellungen. Nicht alle Einstellungen sind dokumentiert und werden nicht dokumentiert. Um die Einstellungen anzuzeigen, die Sie konfigurieren können, erstellen Sie eine Gerätekonfigurationsrichtlinie, und wählen Sie Einstellungskatalog aus. Weitere Informationen findest du unter Einstellungskatalog.

Sie können ein Profil mit bestimmten WLAN-Einstellungen erstellen. Stellen Sie dieses Profil dann auf Ihren Windows-Clientgeräten bereit. Microsoft Intune bietet viele Features, darunter die Authentifizierung bei Ihrem Netzwerk, die Verwendung eines vorinstallierten Schlüssels und vieles mehr.

In diesem Artikel werden einige dieser Einstellungen beschrieben.

Bevor Sie beginnen

Erstellen Sie ein Windows 10/11 Wi-Fi Gerätekonfigurationsprofil.

Diese Einstellungen verwenden den WLAN-CSP.

Basisprofil

Einfache oder persönliche Profile verwenden WPA/WPA2, um die Wi-Fi Verbindung auf Geräten zu sichern. WPA/WPA2 wird in der Regel in Heimnetzwerken oder persönlichen Netzwerken verwendet. Sie können auch einen vorinstallierten Schlüssel hinzufügen, um die Verbindung zu authentifizieren.

  • WLAN-Typ: Wählen Sie Basic aus.

  • WLAN-Name (SSID): Kurzform für Service Set Identifier. Dieser Wert ist der echte Name des Drahtlosnetzwerks, mit dem Geräte eine Verbindung herstellen. Benutzern wird jedoch nur der Verbindungsname angezeigt, den Sie konfigurieren, wenn sie die Verbindung auswählen.

  • Verbindungsname: Geben Sie einen benutzerfreundlichen Namen für diese Wi-Fi Verbindung ein. Der eingegebene Text ist der Name, den Benutzer sehen, wenn sie die verfügbaren Verbindungen auf ihrem Gerät durchsuchen. Geben Sie beispielsweise ContosoWiFi ein.

  • Automatische Verbindung im Bereich: Wenn ja, stellen Geräte automatisch eine Verbindung her, wenn sie sich im Bereich dieses Netzwerks befinden. Wenn nein, stellen Geräte nicht automatisch eine Verbindung her.

    • Stellen Sie eine Verbindung mit einem bevorzugten Netzwerk her, falls verfügbar: Wenn sich die Geräte im Bereich eines bevorzugten Netzwerks befinden, wählen Sie Ja aus, um das bevorzugte Netzwerk zu verwenden. Wählen Sie Nein aus, um das Wi-Fi-Netzwerk in diesem Konfigurationsprofil zu verwenden.

      Beispielsweise erstellen Sie ein ContosoCorp -Wi-Fi-Netzwerk und verwenden ContosoCorp in diesem Konfigurationsprofil. Sie haben auch ein ContosoGuest Wi-Fi Netzwerk in Reichweite. Wenn sich Ihre Unternehmensgeräte in Reichweite befinden, sollen diese automatisch eine Verbindung mit ContosoCorp herstellen. Legen Sie in diesem Szenario die Eigenschaft Connect to more preferred network if available (Mit bevorzugtem Netzwerk verbinden, falls verfügbar ) auf Nein fest.

    • Herstellen einer Verbindung mit diesem Netzwerk, auch wenn die SSID nicht übertragen wird: Wählen Sie Ja aus, um automatisch eine Verbindung mit Ihrem Netzwerk herzustellen, auch wenn das Netzwerk ausgeblendet ist. Das bedeutet, dass der Dienstsatzbezeichner (Service Set Identifier, SSID) nicht öffentlich übertragen wird. Wählen Sie Nein aus, wenn dieses Konfigurationsprofil keine Verbindung mit Ihrem ausgeblendeten Netzwerk herstellen soll.

  • Getaktetes Verbindungslimit: Ein Administrator kann auswählen, wie der Datenverkehr des Netzwerks gemessen wird. Anwendungen können dann ihr Netzwerkdatenverkehrverhalten basierend auf dieser Einstellung anpassen. Folgende Optionen sind verfügbar:

    • Uneingeschränkt: Standard. Die Verbindung wird nicht gemessen, und es gibt keine Einschränkungen für den Datenverkehr.
    • Behoben: Verwenden Sie diese Option, wenn das Netzwerk mit einem festen Grenzwert für Netzwerkdatenverkehr konfiguriert ist. Nach Erreichen dieses Grenzwerts ist der Netzwerkzugriff verboten.
    • Variable: Diese Option wird verwendet, wenn Netzwerkdatenverkehr pro Byte (Kosten pro Byte) berechnet wird.
  • Drahtlossicherheitstyp: Geben Sie das Sicherheitsprotokoll ein, das zum Authentifizieren von Geräten in Ihrem Netzwerk verwendet wird. Folgende Optionen sind verfügbar:

    • Öffnen (keine Authentifizierung):Verwenden Sie diese Option nur, wenn das Netzwerk ungesichert ist.

    • WPA/WPA2-Personal: Eine sicherere Option und wird häufig für Wi-Fi Konnektivität verwendet. Um die Sicherheit zu erhöhen, können Sie auch ein vorinstalliertes Schlüsselkennwort oder einen Netzwerkschlüssel eingeben.

      • Vorinstallierter Schlüssel (PSK): Optional. Wird angezeigt, wenn Sie WPA/WPA2-Personal als Sicherheitstyp auswählen. Wenn das Netzwerk Ihrer Organisation eingerichtet oder konfiguriert ist, wird auch ein Kennwort oder ein Netzwerkschlüssel konfiguriert. Geben Sie dieses Kennwort oder den Netzwerkschlüssel für den PSK-Wert ein. Geben Sie eine ASCII-Zeichenfolge ein, die 8 bis 63 Zeichen lang ist, oder verwenden Sie 64 Hexadezimalzeichen.

        Wichtig

        Der PSK ist für alle Geräte identisch, auf die Sie das Profil ausrichten. Wenn der Schlüssel kompromittiert ist, kann er von jedem Gerät verwendet werden, um eine Verbindung mit dem Wi-Fi Netzwerk herzustellen. Schützen Sie Ihre PSKs, um nicht autorisierten Zugriff zu vermeiden.

  • Unternehmensproxyeinstellungen: Wählen Sie diese Option aus, um die Proxyeinstellungen in Ihrem organization zu verwenden. Folgende Optionen sind verfügbar:

    • Keine: Es sind keine Proxyeinstellungen konfiguriert.

    • Manuelle Konfiguration: Geben Sie die IP-Adresse des Proxyservers und dessen Portnummer ein.

    • Automatische Konfiguration: Geben Sie die URL ein, die auf ein PAC-Skript (Proxy AutoConfiguration) verweist. Geben Sie beispielsweise http://proxy.contoso.com/proxy.pac ein.

      Weitere Informationen zu PAC-Dateien finden Sie unter PAC-Datei (Proxy Auto-Configuration) (öffnet eine Nicht-Microsoft-Website).

Unternehmensprofil

Unternehmensprofile verwenden das Extensible Authentication-Protokoll (EAP), um Wi-Fi Verbindungen zu authentifizieren. EAP wird häufig von Unternehmen verwendet, da Sie Zertifikate verwenden können, um Verbindungen zu authentifizieren und zu schützen. Konfigurieren Sie außerdem weitere Sicherheitsoptionen.

  • WLAN-Typ: Wählen Sie Enterprise aus.

  • WLAN-Name (SSID): Kurzform für Service Set Identifier. Dieser Wert ist der echte Name des Drahtlosnetzwerks, mit dem Geräte eine Verbindung herstellen. Benutzern wird jedoch nur der Verbindungsname angezeigt, den Sie konfigurieren, wenn sie die Verbindung auswählen.

  • Verbindungsname: Geben Sie einen benutzerfreundlichen Namen für diese Wi-Fi Verbindung ein. Der eingegebene Text ist der Name, den Benutzer sehen, wenn sie die verfügbaren Verbindungen auf ihrem Gerät durchsuchen. Geben Sie beispielsweise ContosoWiFi ein.

  • Automatische Verbindung im Bereich: Wenn ja, stellen Geräte automatisch eine Verbindung her, wenn sie sich im Bereich dieses Netzwerks befinden. Wenn nein, stellen Geräte nicht automatisch eine Verbindung her.

    • Stellen Sie eine Verbindung mit einem bevorzugten Netzwerk her, falls verfügbar: Wenn sich die Geräte im Bereich eines bevorzugten Netzwerks befinden, wählen Sie Ja aus, um das bevorzugte Netzwerk zu verwenden. Wählen Sie Nein aus, um das Wi-Fi-Netzwerk in diesem Konfigurationsprofil zu verwenden.

      Beispielsweise erstellen Sie ein ContosoCorp -Wi-Fi-Netzwerk und verwenden ContosoCorp in diesem Konfigurationsprofil. Sie haben auch ein ContosoGuest Wi-Fi Netzwerk in Reichweite. Wenn sich Ihre Unternehmensgeräte in Reichweite befinden, sollen diese automatisch eine Verbindung mit ContosoCorp herstellen. Legen Sie in diesem Szenario die Eigenschaft Connect to more preferred network if available (Mit bevorzugtem Netzwerk verbinden, falls verfügbar ) auf Nein fest.

  • Herstellen einer Verbindung mit diesem Netzwerk, auch wenn es seine SSID nicht sendet: Wählen Sie Ja für das Konfigurationsprofil aus, um automatisch eine Verbindung mit Ihrem Netzwerk herzustellen, auch wenn das Netzwerk ausgeblendet ist (d. h., seine SSID wird nicht öffentlich übertragen). Wählen Sie Nein aus, wenn dieses Konfigurationsprofil keine Verbindung mit Ihrem ausgeblendeten Netzwerk herstellen soll.

  • Getaktetes Verbindungslimit: Ein Administrator kann auswählen, wie der Datenverkehr des Netzwerks gemessen wird. Anwendungen können dann ihr Netzwerkdatenverkehrverhalten basierend auf dieser Einstellung anpassen. Folgende Optionen sind verfügbar:

    • Uneingeschränkt: Standard. Die Verbindung wird nicht gemessen, und es gibt keine Einschränkungen für den Datenverkehr.
    • Behoben: Verwenden Sie diese Option, wenn das Netzwerk mit einem festen Grenzwert für Netzwerkdatenverkehr konfiguriert ist. Nach Erreichen dieses Grenzwerts ist der Netzwerkzugriff verboten.
    • Variable: Verwenden Sie diese Option, wenn Der Netzwerkdatenverkehr pro Byte kostet.
  • Authentifizierungsmodus: Wählen Sie aus, wie sich das Wi-Fi profil beim Wi-Fi-Server authentifiziert. Folgende Optionen sind verfügbar:

    • Nicht konfiguriert: Diese Einstellung wird von Intune nicht geändert oder aktualisiert. Standardmäßig wird die Benutzer- oder Computerauthentifizierung verwendet.
    • Benutzer: Das beim Gerät angemeldete Benutzerkonto authentifiziert sich beim Wi-Fi Netzwerk.
    • Computer: Geräteanmeldeinformationen authentifizieren sich beim Wi-Fi Netzwerk.
    • Benutzer oder Computer: Wenn ein Benutzer beim Gerät angemeldet ist, authentifizieren sich die Benutzeranmeldeinformationen beim Wi-Fi Netzwerk. Wenn keine Benutzer angemeldet sind, authentifizieren sich die Geräteanmeldeinformationen.
    • Gast: Dem Wi-Fi Netzwerk sind keine Anmeldeinformationen zugeordnet. Die Authentifizierung ist entweder geöffnet oder wird extern verarbeitet, z. B. über eine Webseite.
  • Anmeldeinformationen bei jeder Anmeldung speichern: Wählen Sie diese Option aus, um Benutzeranmeldeinformationen zwischenzuspeichern, oder wenn Benutzer sie beim Herstellen einer WLAN-Verbindung jedes Mal eingeben müssen. Folgende Optionen sind verfügbar:

    • Nicht konfiguriert: Diese Einstellung wird von Intune nicht geändert oder aktualisiert. Standardmäßig kann das Betriebssystem dieses Feature aktivieren und die Anmeldeinformationen zwischenspeichern.
    • Aktivieren: Speichert Benutzeranmeldeinformationen zwischen, wenn sie eingegeben werden, wenn Benutzer zum ersten Mal eine Verbindung mit dem Wi-Fi Netzwerk herstellen. Zwischengespeicherte Anmeldeinformationen werden für zukünftige Verbindungen verwendet, und Benutzer müssen sie nicht erneut eingeben.
    • Deaktivieren: Benutzeranmeldeinformationen werden nicht gespeichert oder zwischengespeichert. Beim Herstellen einer WLAN-Verbindung müssen Benutzer jedes Mal ihre Anmeldeinformationen eingeben.
  • Authentifizierungszeitraum: Geben Sie die Anzahl von Sekunden an, die Geräte nach dem Versuch der Authentifizierung warten müssen(1-3600). Wenn das Gerät während der Eingabe keine Verbindung herstellt, schlägt die Authentifizierung fehl. Wenn Sie diesen Wert leer oder leer lassen, 18 werden Sekunden verwendet.

  • Verzögerungszeitraum der Authentifizierungswiegeversuche: Geben Sie die Anzahl der Sekunden zwischen einem fehlgeschlagenen Authentifizierungsversuch und dem nächsten Authentifizierungsversuch zwischen 1 und 3600 ein. Wenn Sie diesen Wert leer oder leer lassen, wird second 1 verwendet.

  • Startzeitraum: Geben Sie zwischen 1 und 3600 die Anzahl der Sekunden an, die vor dem Senden einer EAPOL-Start Nachricht gewartet werden sollen. Wenn Sie diesen Wert leer oder leer lassen, 5 werden Sekunden verwendet.

  • Maximaler EAPOL-Start: Geben Sie die Anzahl der EAPOL-Start Nachrichten von 1 bis 100 ein. Wenn Sie diesen Wert leer oder leer lassen, werden maximal 3 Nachrichten gesendet.

  • Maximale Anzahl von Authentifizierungsfehlern: Geben Sie die maximale Anzahl von Authentifizierungsfehlern für diesen Satz von Anmeldeinformationen für die Authentifizierung zwischen 1 und 100 ein. Wenn Sie diesen Wert leer oder leer lassen, wird der 1 Versuch verwendet.

  • Einmaliges Anmelden (Single Sign-On, SSO): Ermöglicht ihnen das Konfigurieren des einmaligen Anmeldens (Single Sign-On, SSO), bei dem Anmeldeinformationen für computer- und Wi-Fi Netzwerkanmeldung freigegeben werden. Folgende Optionen sind verfügbar:

    • Deaktivieren: Deaktiviert das SSO-Verhalten. Der Benutzer muss sich separat beim Netzwerk authentifizieren.
    • Aktivieren, bevor sich der Benutzer beim Gerät anmeldet: Verwenden Sie SSO, um sich direkt vor dem Anmeldevorgang des Benutzers beim Netzwerk zu authentifizieren.
    • Aktivieren, nachdem sich der Benutzer beim Gerät angemeldet hat: Verwenden Sie SSO, um sich unmittelbar nach Abschluss des Benutzeranmeldungsprozesses beim Netzwerk zu authentifizieren.
    • Maximale Zeit für die Authentifizierung vor timeout: Geben Sie die maximale Anzahl von Sekunden an, die vor der Authentifizierung beim Netzwerk gewartet werden soll( zwischen 1 und 120 Sekunden).
    • Windows darf den Benutzer zur Eingabe zusätzlicher Anmeldeinformationen für die Authentifizierung auffordern: Ja erlaubt es dem Windows-System, den Benutzer zur Eingabe weiterer Anmeldeinformationen aufzufordern, wenn dies für die Authentifizierungsmethode erforderlich ist. Wählen Sie Nein aus, um diese Eingabeaufforderungen auszublenden.
  • Paarweises master Schlüsselzwischenspeichern (PMK) aktivieren: Wählen Sie Ja aus, um das bei der Authentifizierung verwendete PMK zwischenzuspeichern. Dieses Zwischenspeichern ermöglicht in der Regel, dass die Authentifizierung beim Netzwerk schneller abgeschlossen wird. Wählen Sie Nein aus, um den Authentifizierungshandshake zu erzwingen, wenn sie jedes Mal eine Verbindung mit dem Wi-Fi Netzwerk herstellen.

    • Maximale Zeit, die ein PMK im Cache gespeichert wird: Geben Sie die Anzahl der Minuten ein, die ein paarweiser master Schlüssel (PMK) im Cache gespeichert wird, von 5 bis 1440 Minuten.
    • Maximale Anzahl der im Cache gespeicherten PMKs: Geben Sie die Anzahl der im Cache gespeicherten Schlüssel von 1 bis 255 ein.
    • Vorauthentifizierung aktivieren: Die Vorauthentifizierung ermöglicht es dem Profil, sich vor der Verbindung bei allen Zugriffspunkten für das Netzwerk im Profil zu authentifizieren. Wenn Sie zwischen Zugriffspunkten wechseln, stellt die Vorauthentifizierung den Benutzer oder die Geräte schneller wieder her. Wählen Sie Ja für das Profil aus, um sich bei allen Zugriffspunkten für dieses Netzwerk zu authentifizieren, die sich innerhalb des Bereichs befinden. Wählen Sie Nein aus, um zu verlangen, dass sich der Benutzer oder das Gerät bei jedem Zugriffspunkt separat authentifizieren muss.
    • Maximale Anzahl von Vorauthentifizierungsversuchen: Geben Sie die Anzahl der Vorauthentifizierungsversuche zwischen 1 und 16 ein.
  • EAP-Typ: Wählen Sie den EAP-Typ (Extensible Authentication Protocol) aus, um gesicherte Drahtlosverbindungen zu authentifizieren. Folgende Optionen sind verfügbar:

    • EAP-SIM

    • EAP-TLS: Geben Sie auch Folgendes ein:

      • Zertifikatservernamen: Geben Sie einen oder mehrere allgemeine Namen ein, die in den Zertifikaten verwendet werden, die von Ihrer vertrauenswürdigen Zertifizierungsstelle (ZS) ausgestellt werden. Wenn Sie diese Informationen eingeben, können Sie das Dynamische Vertrauensdialogfeld umgehen, das auf Benutzergeräten angezeigt wird, wenn sie eine Verbindung mit diesem Wi-Fi Netzwerk herstellen.

      • Stammzertifikate für die Serverüberprüfung: Wählen Sie mindestens ein vorhandenes vertrauenswürdiges Stammzertifikatprofil aus. Wenn der Client eine Verbindung mit dem Netzwerk herstellt, werden diese Zertifikate verwendet, um eine Vertrauenskette mit dem Server einzurichten. Wenn Ihr Authentifizierungsserver ein öffentliches Zertifikat verwendet, müssen Sie kein Stammzertifikat einschließen.

      • Authentifizierungsmethode: Wählen Sie die Authentifizierungsmethode aus, die von Ihren Geräteclients verwendet wird. Folgende Optionen sind verfügbar:

        • SCEP-Zertifikat: Wählen Sie das SCEP-Clientzertifikatprofil aus, das ebenfalls auf dem Gerät bereitgestellt wird. Dieses Zertifikat ist die Identität, die das Gerät dem Server zur Authentifizierung der Verbindung präsentiert.
        • PKCS-Zertifikat: Wählen Sie das PKCS-Clientzertifikatprofil und das vertrauenswürdige Stammzertifikat aus, die ebenfalls auf dem Gerät bereitgestellt werden. Das Clientzertifikat ist die Identität, die das Gerät dem Server zur Authentifizierung der Verbindung präsentiert.
        • Abgeleitete Anmeldeinformationen: Verwenden Sie ein Zertifikat, das von der intelligenten Karte eines Benutzers abgeleitet ist. Weitere Informationen finden Sie unter Verwenden abgeleiteter Anmeldeinformationen in Microsoft Intune.
    • EAP-TTLS: Geben Sie auch Folgendes ein:

      • Zertifikatservernamen: Geben Sie einen oder mehrere allgemeine Namen ein, die in den Zertifikaten verwendet werden, die von Ihrer vertrauenswürdigen Zertifizierungsstelle (ZS) ausgestellt werden. Wenn Sie diese Informationen eingeben, können Sie das Dynamische Vertrauensdialogfeld umgehen, das auf Benutzergeräten angezeigt wird, wenn sie eine Verbindung mit diesem Wi-Fi Netzwerk herstellen.

      • Stammzertifikate für die Serverüberprüfung: Wählen Sie mindestens ein vorhandenes vertrauenswürdiges Stammzertifikatprofil aus. Wenn der Client eine Verbindung mit dem Netzwerk herstellt, werden diese Zertifikate verwendet, um eine Vertrauenskette mit dem Server einzurichten. Wenn Ihr Authentifizierungsserver ein öffentliches Zertifikat verwendet, müssen Sie kein Stammzertifikat einschließen.

      • Authentifizierungsmethode: Wählen Sie die Authentifizierungsmethode aus, die von Ihren Geräteclients verwendet wird. Folgende Optionen sind verfügbar:

        • Benutzername und Kennwort: Fordern Sie den Benutzer zur Eingabe eines Benutzernamens und kennworts auf, um die Verbindung zu authentifizieren. Geben Sie außerdem Folgendes ein:

          • Nicht-EAP-Methode (innere Identität):Wählen Sie aus, wie Sie die Verbindung authentifizieren möchten. Stellen Sie sicher, dass Sie dasselbe Protokoll auswählen, das in Ihrem Wi-Fi Netzwerk konfiguriert ist.

            Ihre Optionen: Unverschlüsseltes Kennwort (PAP),Challenge Handshake (CHAP),Microsoft CHAP (MS-CHAP) und Microsoft CHAP Version 2 (MS-CHAP v2)

          • Identitätsschutz (äußere Identität): Geben Sie den Text ein, der als Antwort auf eine EAP-Identitätsanforderung gesendet wurde. Dieser Text kann ein beliebiger Wert sein. Während der Authentifizierung wird diese anonyme Identität zunächst gesendet und dann von der echten Identifikation in einem sicheren Tunnel gesendet.

        • SCEP-Zertifikat: Wählen Sie das SCEP-Clientzertifikatprofil aus, das ebenfalls auf dem Gerät bereitgestellt wird. Dieses Zertifikat ist die Identität, die das Gerät dem Server zur Authentifizierung der Verbindung präsentiert.

          • Identitätsschutz (äußere Identität): Geben Sie den Text ein, der als Antwort auf eine EAP-Identitätsanforderung gesendet wurde. Dieser Text kann ein beliebiger Wert sein. Während der Authentifizierung wird diese anonyme Identität zunächst gesendet und dann von der echten Identifikation in einem sicheren Tunnel gesendet.
        • PKCS-Zertifikat: Wählen Sie das PKCS-Clientzertifikatprofil und das vertrauenswürdige Stammzertifikat aus, die ebenfalls auf dem Gerät bereitgestellt werden. Das Clientzertifikat ist die Identität, die das Gerät dem Server zur Authentifizierung der Verbindung präsentiert.

          • Identitätsschutz (äußere Identität): Geben Sie den Text ein, der als Antwort auf eine EAP-Identitätsanforderung gesendet wurde. Dieser Text kann ein beliebiger Wert sein. Während der Authentifizierung wird diese anonyme Identität zunächst gesendet und dann von der echten Identifikation in einem sicheren Tunnel gesendet.
        • Abgeleitete Anmeldeinformationen: Verwenden Sie ein Zertifikat, das von der intelligenten Karte eines Benutzers abgeleitet ist. Weitere Informationen finden Sie unter Verwenden abgeleiteter Anmeldeinformationen in Microsoft Intune.

    • Protected EAP (PEAP): Geben Sie auch Folgendes ein:

      • Zertifikatservernamen: Geben Sie einen oder mehrere allgemeine Namen ein, die in den Zertifikaten verwendet werden, die von Ihrer vertrauenswürdigen Zertifizierungsstelle (ZS) ausgestellt werden. Wenn Sie diese Informationen eingeben, können Sie das Dynamische Vertrauensdialogfeld umgehen, das auf Benutzergeräten angezeigt wird, wenn sie eine Verbindung mit diesem Wi-Fi Netzwerk herstellen.

      • Stammzertifikate für die Serverüberprüfung: Wählen Sie mindestens ein vorhandenes vertrauenswürdiges Stammzertifikatprofil aus. Wenn der Client eine Verbindung mit dem Netzwerk herstellt, werden diese Zertifikate verwendet, um eine Vertrauenskette mit dem Server einzurichten. Wenn Ihr Authentifizierungsserver ein öffentliches Zertifikat verwendet, müssen Sie kein Stammzertifikat einschließen.

      • Ausführen der Serverüberprüfung: Wenn diese Option auf Ja festgelegt ist, überprüfen Geräte in PEAP-Aushandlungsphase 1 das Zertifikat und den Server. Wählen Sie Nein aus, um diese Überprüfung zu blockieren oder zu verhindern. Wenn diese Einstellung auf Nicht konfiguriert festgelegt ist, ändert oder aktualisiert Intune diese Einstellung nicht.

        Wenn Sie Ja auswählen, konfigurieren Sie auch Folgendes:

        • Benutzeraufforderungen zur Serverüberprüfung deaktivieren: Wenn diese Einstellung auf Ja festgelegt ist, werden in PEAP-Aushandlungsphase 1 benutzeraufforderungen, neue PEAP-Server für vertrauenswürdige Zertifizierungsstellen zu autorisieren, nicht angezeigt. Wählen Sie Nein aus, um die Eingabeaufforderungen anzuzeigen. Wenn diese Einstellung auf Nicht konfiguriert festgelegt ist, ändert oder aktualisiert Intune diese Einstellung nicht.
      • Kryptografische Bindung erforderlich: Ja verhindert Verbindungen mit PEAP-Servern, die während der PEAP-Aushandlung keine Kryptobindung verwenden. Nein erfordert keine Kryptobindung. Wenn diese Einstellung auf Nicht konfiguriert festgelegt ist, ändert oder aktualisiert Intune diese Einstellung nicht.

      • Authentifizierungsmethode: Wählen Sie die Authentifizierungsmethode aus, die von Ihren Geräteclients verwendet wird. Folgende Optionen sind verfügbar:

        • Benutzername und Kennwort: Fordern Sie den Benutzer zur Eingabe eines Benutzernamens und kennworts auf, um die Verbindung zu authentifizieren. Geben Sie außerdem Folgendes ein:

          • Identitätsschutz (äußere Identität): Geben Sie den Text ein, der als Antwort auf eine EAP-Identitätsanforderung gesendet wurde. Dieser Text kann ein beliebiger Wert sein. Während der Authentifizierung wird diese anonyme Identität zunächst gesendet und dann von der echten Identifikation in einem sicheren Tunnel gesendet.
        • SCEP-Zertifikat: Wählen Sie das SCEP-Clientzertifikatprofil aus, das ebenfalls auf dem Gerät bereitgestellt wird. Dieses Zertifikat ist die Identität, die das Gerät dem Server zur Authentifizierung der Verbindung präsentiert.

          • Identitätsschutz (äußere Identität): Geben Sie den Text ein, der als Antwort auf eine EAP-Identitätsanforderung gesendet wurde. Dieser Text kann ein beliebiger Wert sein. Während der Authentifizierung wird diese anonyme Identität zunächst gesendet und dann von der echten Identifikation in einem sicheren Tunnel gesendet.
        • PKCS-Zertifikat: Wählen Sie das PKCS-Clientzertifikatprofil und das vertrauenswürdige Stammzertifikat aus, die ebenfalls auf dem Gerät bereitgestellt werden. Das Clientzertifikat ist die Identität, die das Gerät dem Server zur Authentifizierung der Verbindung präsentiert.

          • Identitätsschutz (äußere Identität): Geben Sie den Text ein, der als Antwort auf eine EAP-Identitätsanforderung gesendet wurde. Dieser Text kann ein beliebiger Wert sein. Während der Authentifizierung wird diese anonyme Identität zunächst gesendet und dann von der echten Identifikation in einem sicheren Tunnel gesendet.
        • Abgeleitete Anmeldeinformationen: Verwenden Sie ein Zertifikat, das von der intelligenten Karte eines Benutzers abgeleitet ist. Weitere Informationen finden Sie unter Verwenden abgeleiteter Anmeldeinformationen in Microsoft Intune.

  • Unternehmensproxyeinstellungen: Wählen Sie diese Option aus, um die Proxyeinstellungen in Ihrem organization zu verwenden. Folgende Optionen sind verfügbar:

    • Keine: Es sind keine Proxyeinstellungen konfiguriert.

    • Manuelle Konfiguration: Geben Sie die IP-Adresse des Proxyservers und dessen Portnummer ein.

    • Automatisch konfigurieren: Geben Sie die URL ein, die auf ein PAC-Skript (Proxy Auto Configuration) verweist. Geben Sie beispielsweise http://proxy.contoso.com/proxy.pac ein.

      Weitere Informationen zu PAC-Dateien finden Sie unter PAC-Datei (Proxy Auto-Configuration) (öffnet eine Nicht-Microsoft-Website).

  • Erzwingen, dass Wi-Fi Profil mit dem Federal Information Processing Standard (FIPS) konform ist: Wählen Sie Ja aus, wenn Sie die Überprüfung anhand des FIPS 140-2-Standards durchführen. Dieser Standard ist für alle US-Regierungsbehörden erforderlich, die kryptografiebasierte Sicherheitssysteme verwenden, um vertrauliche, aber nicht klassifizierte Informationen zu schützen, die digital gespeichert werden. Wählen Sie Nein aus, um nicht FIPS-konform zu sein.

Verwenden einer importierten Einstellungsdatei

Für alle Einstellungen, die in Intune nicht verfügbar sind, können Sie Wi-Fi Einstellungen von einem anderen Windows-Gerät exportieren. Dieser Export erstellt eine XML-Datei mit allen Einstellungen. Importieren Sie diese Datei dann in Intune, und verwenden Sie sie als Wi-Fi Profil. Weitere Informationen finden Sie unter Exportieren und Importieren von Wi-Fi Einstellungen für Windows-Geräte.

Nächste Schritte

Das Profil ist nun erstellt, führt aber möglicherweise keine Aktionen durch. Denken Sie daran, dass Sie das Profil zuweisen und seinen Status überwachen.

Übersicht über WLAN-Einstellungen, einschließlich anderer Plattformen

Zusätzliche Ressourcen

Extensible Authentication Protocol (EAP) für den Netzwerkzugriff