Agregar Wi-Fi configuración para dispositivos macOS en Microsoft Intune

Puede crear un perfil con una configuración de Wi-Fi específica y, a continuación, implementar este perfil en los dispositivos macOS. Microsoft Intune ofrece muchas características, incluida la autenticación en la red, la adición de un certificado PKCS o SCEP, etc.

Esta característica se aplica a:

  • macOS

Estos Wi-Fi configuración se separan en dos categorías: Configuración básica y Configuración empresarial.

En este artículo se describe esta configuración.

Antes de empezar

Cree un perfil de configuración de dispositivo Wi-Fi macOS.

Nota:

Esta configuración está disponible para todos los tipos de inscripción. Para obtener más información sobre los tipos de inscripción, consulte inscripción de macOS.

Perfiles básicos

Los perfiles básicos o personales usan WPA/WPA2 para proteger la conexión Wi-Fi en los dispositivos. Normalmente, WPA/WPA2 se usa en redes domésticas o redes personales. También puede agregar una clave previamente compartida para autenticar la conexión.

  • Tipo de Wi-Fi: seleccione Básico.

  • SSID: abreviatura del identificador del conjunto de servicios. Esta propiedad es el nombre real de la red inalámbrica a la que se conectan los dispositivos. Sin embargo, los usuarios solo ven el nombre de red que configuró al elegir la conexión.

  • Conectarse automáticamente: seleccione Habilitar para conectarse automáticamente a esta red cuando el dispositivo esté en el intervalo. Seleccione Deshabilitar para evitar que los dispositivos se conecten automáticamente.

  • Red oculta: seleccione Habilitar para ocultar esta red de la lista de redes disponibles en el dispositivo. El SSID no se transmite. Seleccione Deshabilitar para mostrar esta red en la lista de redes disponibles en el dispositivo.

  • Tipo de seguridad: seleccione el protocolo de seguridad para autenticarse en la red Wi-Fi. Sus opciones:

    • Abrir (sin autenticación): use solo esta opción si la red no está segura.
    • WPA/WPA2 - Personal: escriba la contraseña en Clave previamente compartida. Cuando se ajusta o se configura la red de su organización, también se configura una contraseña o clave de red. Escriba esta contraseña o clave de red para el valor PSK.
    • WEP
  • Configuración del proxy: las opciones:

    • Ninguno: no se configura ninguna configuración de proxy.

    • Manual: escriba la dirección del servidor proxy como dirección IP y su número de puerto.

    • Automático: use un archivo para configurar el servidor proxy. Escriba la dirección URL del servidor proxy que contiene el archivo de configuración. Por ejemplo, escriba http://proxy.contoso.com, 10.0.0.11 o http://proxy.contoso.com/proxy.pac.

      Para obtener más información sobre los archivos PAC, vea Archivo de configuración automática de proxy (PAC) (abre un sitio que no es de Microsoft).

Perfiles empresariales

Los perfiles empresariales usan el Protocolo de autenticación extensible (EAP) para autenticar las conexiones Wi-Fi. A menudo, las empresas usan EAP, ya que puede usar certificados para autenticar y proteger las conexiones, y configurar más opciones de seguridad.

  • Tipo de Wi-Fi: seleccione Enterprise.

  • SSID: abreviatura del identificador del conjunto de servicios. Esta propiedad es el nombre real de la red inalámbrica a la que se conectan los dispositivos. Sin embargo, los usuarios solo ven el nombre de red que configuró al elegir la conexión.

  • Conectarse automáticamente: seleccione Habilitar para conectarse automáticamente a esta red cuando el dispositivo esté en el intervalo. Seleccione Deshabilitar para evitar que los dispositivos se conecten automáticamente.

  • Red oculta: seleccione Habilitar para ocultar esta red de la lista de redes disponibles en el dispositivo. El SSID no se transmite. Seleccione Deshabilitar para mostrar esta red en la lista de redes disponibles en el dispositivo.

  • Tipo eap: seleccione el tipo de protocolo de autenticación extensible (EAP) que se usa para autenticar las conexiones inalámbricas protegidas. Sus opciones:

    • EAP-FAST: escriba la configuración de credenciales de acceso protegido (PAC). Esta opción usa credenciales de acceso protegidas para crear un túnel autenticado entre el cliente y el servidor de autenticación. Sus opciones:

      • No usar (PAC)
      • Usar (PAC): si existe un archivo PAC existente, úselo.
      • Usar y aprovisionar PAC: cree y agregue el archivo PAC a los dispositivos.
      • Usar y aprovisionar PAC de forma anónima: cree y agregue el archivo PAC a los dispositivos sin autenticarse en el servidor.
    • EAP-SIM

    • EAP-TLS: escriba también:

      • Nombres de servidor de certificados: agregue uno o varios nombres comunes usados en los certificados emitidos por la entidad de certificación (CA) de confianza. Al escribir esta información, puede omitir la ventana de confianza dinámica que se muestra en los dispositivos del usuario cuando se conectan a esta red Wi-Fi.

      • Certificado raíz para la validación del servidor: seleccione uno o varios perfiles de certificado raíz de confianza existentes. Cuando el cliente se conecta a la red, estos certificados se usan para establecer una cadena de confianza con el servidor. Si el servidor de autenticación usa un certificado público, no es necesario incluir un certificado raíz.

      • Certificados: seleccione el perfil de certificado de cliente SCEP o PKCS que también se implementa en el dispositivo. Este certificado es la identidad presentada por el dispositivo al servidor para autenticar la conexión.

      • Privacidad de identidad (identidad externa): escriba el texto enviado en la respuesta a una solicitud de identidad eap. Este texto puede ser cualquier valor, como anonymous. Durante la autenticación, esta identidad anónima se envía inicialmente y, a continuación, seguida de la identificación real enviada en un túnel seguro.

    • EAP-TTLS: Escriba también:

      • Nombres de servidor de certificados: agregue uno o varios nombres comunes usados en los certificados emitidos por la entidad de certificación (CA) de confianza. Al escribir esta información, puede omitir la ventana de confianza dinámica que se muestra en los dispositivos del usuario cuando se conectan a esta red Wi-Fi.

      • Certificados raíz para la validación del servidor: seleccione uno o varios perfiles de certificado raíz de confianza existentes. Cuando el cliente se conecta a la red, estos certificados se presentan al servidor. Autentican la conexión.

      • Método de autenticación: seleccione el método de autenticación usado por los clientes del dispositivo. Sus opciones:

        • Nombre de usuario y contraseña: solicite al usuario un nombre de usuario y una contraseña para autenticar la conexión. Escriba también:

          • Método que no es EAP (identidad interna): elija cómo autenticar la conexión. Asegúrese de elegir el mismo protocolo configurado en la red de Wi-Fi.

            Opciones: contraseña sin cifrar (PAP), Protocolo de autenticación de protocolo de enlace de desafío (CHAP),Microsoft CHAP (MS-CHAP) o Microsoft CHAP versión 2 (MS-CHAP v2)

        • Certificados: seleccione el perfil de certificado de cliente SCEP o PKCS que también se implementa en el dispositivo. Este certificado es la identidad presentada por el dispositivo al servidor para autenticar la conexión.

        • Privacidad de identidad (identidad externa): escriba el texto enviado en la respuesta a una solicitud de identidad eap. Este texto puede ser cualquier valor, como anonymous. Durante la autenticación, esta identidad anónima se envía inicialmente y, a continuación, seguida de la identificación real enviada en un túnel seguro.

    • SALTO

    • PEAP: Escriba también:

      • Nombres de servidor de certificados: agregue uno o varios nombres comunes usados en los certificados emitidos por la entidad de certificación (CA) de confianza. Al escribir esta información, puede omitir la ventana de confianza dinámica que se muestra en los dispositivos del usuario cuando se conectan a esta red Wi-Fi.

      • Certificado raíz para la validación del servidor: seleccione uno o varios perfiles de certificado raíz de confianza existentes. Cuando el cliente se conecta a la red, estos certificados se usan para establecer una cadena de confianza con el servidor. Si el servidor de autenticación usa un certificado público, no es necesario incluir un certificado raíz.

      • Método de autenticación: seleccione el método de autenticación usado por los clientes del dispositivo. Sus opciones:

        • Nombre de usuario y contraseña: solicite al usuario un nombre de usuario y una contraseña para autenticar la conexión.

        • Certificados: seleccione el perfil de certificado de cliente SCEP o PKCS que también se implementa en el dispositivo. Este certificado es la identidad presentada por el dispositivo al servidor para autenticar la conexión.

        • Privacidad de identidad (identidad externa): escriba el texto enviado en la respuesta a una solicitud de identidad eap. Este texto puede ser cualquier valor, como anonymous. Durante la autenticación, esta identidad anónima se envía inicialmente y, a continuación, seguida de la identificación real enviada en un túnel seguro.

  • Configuración de proxy: seleccione una configuración de proxy. Sus opciones:

    • Ninguno: no se configura ninguna configuración de proxy.

    • Manual: escriba la dirección del servidor proxy como dirección IP y su número de puerto.

    • Automático: use un archivo para configurar el servidor proxy. Escriba la dirección URL del servidor proxy que contiene el archivo de configuración. Por ejemplo, escriba http://proxy.contoso.com, 10.0.0.11 o http://proxy.contoso.com/proxy.pac.

      Para obtener más información sobre los archivos PAC, vea Archivo de configuración automática de proxy (PAC) (abre un sitio que no es de Microsoft).

Siguientes pasos

El perfil se crea, pero puede que no haga nada. Asegúrese de asignar el perfil y supervise su estado.

Configure Wi-Fi en dispositivos Android, Android Enterprise, iOS/iPadOS y Windows 10.