Agregar la configuración de red cableada para dispositivos Windows en Microsoft Intune

Puede crear un perfil con una configuración de red cableada específica y, a continuación, implementar este perfil en los dispositivos Windows. Microsoft Intune ofrece muchas características, incluida la autenticación en la red, la adición de un certificado SCEP y mucho más.

En este artículo se describen los valores que puede configurar.

Antes de empezar

Red cableada

  • Modo de autenticación: seleccione cómo se autentica el perfil con la red. Si usa la autenticación de certificado, asegúrese de que el tipo de certificado coincide con el tipo de autenticación.

    Sus opciones:

    • No configurado (valor predeterminado): Intune no cambia ni actualiza esta configuración. De forma predeterminada, el sistema operativo podría usar la autenticación de usuario o máquina .
    • Usuario: la cuenta de usuario que inició sesión en el dispositivo se autentica en la red.
    • Máquina: las credenciales del dispositivo se autentican en la red.
    • Usuario o equipo: cuando un usuario ha iniciado sesión en el dispositivo, las credenciales de usuario se autentican en la red. Cuando no haya ningún usuario que haya iniciado sesión, las credenciales del dispositivo se autentican.
    • Invitado: no hay credenciales asociadas a la red. La autenticación está abierta o se controla externamente, por ejemplo, a través de una página web.
  • Recordar las credenciales en cada inicio de sesión: seleccione para almacenar en caché las credenciales de usuario o si los usuarios deben escribirlas cada vez que se conecten a la red. Sus opciones son:

    • Sin configurar: Intune no cambia ni actualiza esta configuración. De forma predeterminada, el sistema operativo podría habilitar esta característica y almacenar en caché las credenciales.
    • Habilitar: almacena en caché las credenciales de usuario cuando se escriben la primera vez que los usuarios se conectan a la red. Las credenciales almacenadas en caché se usan para conexiones futuras y los usuarios no necesitan volver a escribirlas.
    • Deshabilitar: las credenciales de usuario no se recuerdan ni se almacenan en caché. Cuando los usuarios se conectan a la red, los usuarios deben escribir sus credenciales cada vez.
  • Período de autenticación: escriba el número de segundos que los dispositivos deben esperar después de intentar autenticarse, de 1 a 3600. Si el dispositivo no se conecta en el momento en que escribe, se produce un error en la autenticación. Si deja este valor vacío o en blanco, 18 se usan segundos.

  • Período de retraso de reintento de autenticación: escriba el número de segundos entre un intento de autenticación con errores y el siguiente intento de autenticación, de 1 a 3600. Si deja este valor vacío o en blanco, 1 se usa segundo.

  • Período de inicio: escriba el número de segundos que debe esperar antes de enviar un mensaje de EAPOL-Start, de 1 a 3600. Si deja este valor vacío o en blanco, 5 se usan segundos.

  • Inicio máximo de EAPOL: escriba el número de mensajes EAPOL-Start, de 1 y 100. Si deja este valor vacío o en blanco, se envía un máximo de 3 mensajes.

  • Máximo de errores de autenticación: escriba el número máximo de errores de autenticación para que este conjunto de credenciales se autentique, de 1 a 100. Si deja este valor vacío o en blanco, 1 se usa el intento.

  • 802.1x: cuando se establece en Aplicar, el servicio de configuración automática para redes cableadas (Configuración automática cableada) requiere el uso de 802.1X para la autenticación de puertos. Cuando se establece en No aplicar (valor predeterminado), el servicio Configuración automática cableada no requiere el uso de 802.1X para la autenticación de puertos.

    Advertencia

    Cuando se establezca en Aplicar, asegúrese de que los valores de configuración de la directiva son correctos y que coinciden con la configuración de red. Si la configuración de directiva no coincide con la configuración de red, el acceso a Internet se bloquea en el dispositivo. El dispositivo no se puede conectar a Internet para obtener una versión de directiva actualizada. Para volver a obtener acceso a Internet, debe quitar manualmente la directiva del dispositivo.

  • Período de bloqueo (minutos): después de un intento de autenticación erróneo, el sistema operativo intenta autenticarse automáticamente de nuevo. Escriba el número de minutos para bloquear estos intentos de autenticación automática, de 0 a 1440. Si deja este valor vacío o en blanco, es posible que el sistema operativo intente autenticarse automáticamente de nuevo.

  • Tipo eap: seleccione el tipo de protocolo de autenticación extensible (EAP) para autenticar las conexiones cableadas protegidas. Sus opciones:

    • EAP-SIM

    • EAP-TLS: escriba también:

      • Confianza - del servidor Nombres de servidor de certificados: escriba uno o varios nombres comunes usados en los certificados emitidos por la entidad de certificación (CA) de confianza. Al escribir esta información, puede omitir la ventana de confianza dinámica que se muestra en los dispositivos de usuario cuando se conectan a esta red.
      • Certificado raíz para la validación del servidor: seleccione uno o varios perfiles de certificado raíz de confianza existentes. Cuando el cliente se conecta a la red, estos certificados se usan para establecer una cadena de confianza con el servidor. Si el servidor de autenticación usa un certificado público, no es necesario incluir un certificado raíz.
      • Autenticación - de cliente Método de autenticación: seleccione el método de autenticación usado por los clientes del dispositivo. Sus opciones:
        • Certificado SCEP: seleccione un perfil de certificado de cliente SCEP existente que también se implemente en el dispositivo. Este certificado es la identidad presentada por el dispositivo al servidor para autenticar la conexión.

        • Certificado PKCS: seleccione un perfil de certificado de cliente PKCS existente y un certificado raíz de confianza existente que también se implementen en el dispositivo. El certificado de cliente es la identidad presentada por el dispositivo al servidor para autenticar la conexión.

        • Certificado de importación PFX: seleccione un perfil de certificado PFX importado existente. El certificado de cliente es la identidad que presenta el dispositivo para autenticar la conexión.

          Para obtener más información sobre los certificados PFX importados, consulte Configuración y uso de certificados PKCS importados con Intune.

        • Credencial derivada: seleccione un perfil de certificado existente que se derive de la tarjeta inteligente de un usuario. Para obtener más información, consulte Uso de credenciales derivadas en Microsoft Intune.

    • EAP-TTLS: Escriba también:

      • Confianza - del servidor Nombres de servidor de certificados: escriba uno o varios nombres comunes usados en los certificados emitidos por la entidad de certificación (CA) de confianza. Si escribe esta información, puede omitir el cuadro de diálogo de confianza dinámica que se muestra en los dispositivos de usuario cuando se conectan a esta red.

      • Certificados raíz para la validación del servidor: seleccione uno o varios perfiles de certificado raíz de confianza existentes. Cuando el cliente se conecta a la red, estos certificados se usan para establecer una cadena de confianza con el servidor. Si el servidor de autenticación usa un certificado público, no es necesario incluir un certificado raíz.

      • Autenticación - de cliente Método de autenticación: seleccione el método de autenticación usado por los clientes del dispositivo. Sus opciones:

        • Nombre de usuario y contraseña: solicite al usuario un nombre de usuario y una contraseña para autenticar la conexión de red. Escriba también:

          • Método que no es EAP (identidad interna): elija cómo autenticar la conexión de red. Asegúrese de seleccionar el mismo protocolo configurado en la red.

            Opciones: contraseña sin cifrar (PAP), protocolo de enlace de desafío (CHAP),Microsoft CHAP (MS-CHAP) o Microsoft CHAP versión 2 (MS-CHAP v2)

          • Privacidad de identidad (identidad externa): escriba el texto enviado en respuesta a una solicitud de identidad eap. Este texto puede ser cualquier valor, como anonymous. Durante la autenticación, esta identidad anónima se envía inicialmente y, a continuación, seguida de la identificación real enviada en un túnel seguro.

        • Certificado SCEP: seleccione un perfil de certificado de cliente SCEP existente que también se implemente en el dispositivo. Este certificado es la identidad que presenta el dispositivo para autenticar la conexión de red.

          • Privacidad de identidad (identidad externa): escriba el texto enviado en respuesta a una solicitud de identidad eap. Este texto puede ser cualquier valor, como anonymous. Durante la autenticación, esta identidad anónima se envía inicialmente y, a continuación, seguida de la identificación real enviada en un túnel seguro.
        • Certificado PKCS: seleccione un perfil de certificado de cliente PKCS existente y un certificado raíz de confianza existente que también se implementen en el dispositivo. El certificado de cliente es la identidad presentada por el dispositivo para autenticar la conexión de red.

          • Privacidad de identidad (identidad externa): escriba el texto enviado en respuesta a una solicitud de identidad eap. Este texto puede ser cualquier valor, como anonymous. Durante la autenticación, esta identidad anónima se envía inicialmente y, a continuación, seguida de la identificación real enviada en un túnel seguro.
        • Certificado de importación PFX: seleccione un perfil de certificado PFX importado existente. El certificado de cliente es la identidad presentada por el dispositivo para autenticar la conexión de red.

          Para obtener más información sobre los certificados PFX importados, consulte Configuración y uso de certificados PKCS importados con Intune.

          • Privacidad de identidad (identidad externa): escriba el texto enviado en respuesta a una solicitud de identidad eap. Este texto puede ser cualquier valor, como anonymous. Durante la autenticación, esta identidad anónima se envía inicialmente y, a continuación, seguida de la identificación real enviada en un túnel seguro.
        • Credencial derivada: seleccione un perfil de certificado existente que se derive de la tarjeta inteligente de un usuario. Para obtener más información, consulte Uso de credenciales derivadas en Microsoft Intune.

    • EAP protegido (PEAP): escriba también:

      • Confianza del servidor - Nombres de servidor de certificados: escriba uno o varios nombres comunes usados en los certificados emitidos por la entidad de certificación (CA) de confianza. Si escribe esta información, puede omitir el cuadro de diálogo de confianza dinámica que se muestra en los dispositivos de usuario cuando se conectan a esta red.

      • Certificado raíz para la validación del servidor: seleccione uno o varios perfiles de certificado raíz de confianza existentes. Cuando el cliente se conecta a la red, estos certificados se usan para establecer una cadena de confianza con el servidor. Si el servidor de autenticación usa un certificado público, no es necesario incluir un certificado raíz.

      • Realizar validación del servidor: cuando se establece en , en la fase de negociación 1 de PEAP, los dispositivos validan el certificado y comprueban el servidor. Seleccione No para bloquear o impedir esta validación. Cuando se establece en No configurado, Intune no cambia ni actualiza esta configuración.

        Si selecciona , configure también:

        • Deshabilitar las solicitudes de usuario para la validación del servidor: cuando se establece en , en la fase de negociación de PEAP 1, no se muestran las solicitudes de usuario que solicitan autorizar nuevos servidores PEAP para entidades de certificación de confianza. Seleccione No para mostrar los mensajes. Cuando se establece en Sin configurar (valor predeterminado), Intune no cambia ni actualiza esta configuración.
      • Requerir enlace criptográfico: impide las conexiones a servidores PEAP que no usan cryptobinding durante la negociación de PEAP. No requiere criptobinding. Cuando se establece en Sin configurar (valor predeterminado), Intune no cambia ni actualiza esta configuración.

      • Autenticación - de cliente Método de autenticación: seleccione el método de autenticación usado por los clientes del dispositivo. Sus opciones:

        • Nombre de usuario y contraseña: solicite al usuario un nombre de usuario y una contraseña para autenticar la conexión de red. Escriba también:

          • Privacidad de identidad (identidad externa): escriba el texto enviado en respuesta a una solicitud de identidad eap. Este texto puede ser cualquier valor, como anonymous. Durante la autenticación, esta identidad anónima se envía inicialmente y, a continuación, seguida de la identificación real enviada en un túnel seguro.
        • Certificado SCEP: seleccione un perfil de certificado de cliente SCEP existente que también se implemente en el dispositivo. Este certificado es la identidad presentada por el dispositivo al servidor para autenticar la conexión de red.

          • Privacidad de identidad (identidad externa): escriba el texto enviado en respuesta a una solicitud de identidad eap. Este texto puede ser cualquier valor, como anonymous. Durante la autenticación, esta identidad anónima se envía inicialmente y, a continuación, seguida de la identificación real enviada en un túnel seguro.
        • Certificado PKCS: seleccione un perfil de certificado de cliente PKCS existente y un certificado raíz de confianza existente que también se implementen en el dispositivo. El certificado de cliente es la identidad presentada por el dispositivo al servidor para autenticar la conexión de red.

          • Privacidad de identidad (identidad externa): escriba el texto enviado en respuesta a una solicitud de identidad eap. Este texto puede ser cualquier valor, como anonymous. Durante la autenticación, esta identidad anónima se envía inicialmente y, a continuación, seguida de la identificación real enviada en un túnel seguro.
        • Certificado de importación PFX: seleccione un perfil de certificado PFX importado existente. El certificado de cliente es la identidad presentada por el dispositivo para autenticar la conexión de red.

          Para obtener más información sobre los certificados PFX importados, consulte Configuración y uso de certificados PKCS importados con Intune.

          • Privacidad de identidad (identidad externa): escriba el texto enviado en respuesta a una solicitud de identidad eap. Este texto puede ser cualquier valor, como anonymous. Durante la autenticación, esta identidad anónima se envía inicialmente y, a continuación, seguida de la identificación real enviada en un túnel seguro.
        • Credencial derivada: seleccione un perfil de certificado existente que se derive de la tarjeta inteligente de un usuario. Para obtener más información, consulte Uso de credenciales derivadas en Microsoft Intune.

    • Eap de túnel (TEAP): escriba también:

      • Confianza del servidor - Nombres de servidor de certificados: escriba uno o varios nombres comunes usados en los certificados emitidos por la entidad de certificación (CA) de confianza. Si escribe esta información, puede omitir el cuadro de diálogo de confianza dinámica que se muestra en los dispositivos de usuario cuando se conectan a esta red.

      • Autenticación - de cliente Método de autenticación principal: seleccione el método de autenticación principal que usan los clientes de dispositivo para la autenticación de usuario. Este método de autenticación es el certificado de identidad que el dispositivo presenta al servidor.

        Sus opciones:

        • Nombre de usuario y contraseña: solicite al usuario un nombre de usuario y una contraseña para autenticar la conexión de red.

        • Certificado SCEP: seleccione un perfil de certificado de cliente SCEP existente que también se implemente en el dispositivo. Este certificado es la identidad presentada por el dispositivo al servidor para autenticar la conexión de red.

        • Certificado PKCS: seleccione un perfil de certificado de cliente PKCS existente y un certificado raíz de confianza existente que también se implementen en el dispositivo. El certificado de cliente es la identidad presentada por el dispositivo al servidor para autenticar la conexión de red.

        • Credencial derivada: seleccione un perfil de certificado existente que se derive de la tarjeta inteligente de un usuario. Para obtener más información, consulte Uso de credenciales derivadas en Microsoft Intune.

      • Autenticación - de cliente Método de autenticación secundario: seleccione el método de autenticación secundario que usan los clientes de dispositivo para la autenticación de máquina. Este método de autenticación es el certificado de identidad que el dispositivo presenta al servidor.

        Si se produce un error en el método de autenticación principal , se usa el método de autenticación secundario . Si el método de autenticación secundario no está disponible, no se usa el método de autenticación secundario , incluso si se produce un error en el método de autenticación principal . Se producirá un error en la autenticación.

        Sus opciones son:

        • Sin configurar: Intune no cambia ni actualiza esta configuración. De forma predeterminada, no se usa ningún método de autenticación secundario. Si se produce un error en el método de autenticación principal , se producirá un error en la autenticación.

        • Nombre de usuario y contraseña: solicite al usuario un nombre de usuario y una contraseña para autenticar la conexión de red.

        • Certificado SCEP: seleccione un perfil de certificado de cliente SCEP existente que también se implemente en el dispositivo. Este certificado es la identidad presentada por el dispositivo al servidor para autenticar la conexión de red.

        • Certificado PKCS: seleccione un perfil de certificado de cliente PKCS existente y un certificado raíz de confianza existente que también se implementen en el dispositivo. El certificado de cliente es la identidad presentada por el dispositivo al servidor para autenticar la conexión de red.

        • Credencial derivada: seleccione un perfil de certificado existente que se derive de la tarjeta inteligente de un usuario. Para obtener más información, consulte Uso de credenciales derivadas en Microsoft Intune.

Pasos siguientes

Se crea el perfil, pero puede que no esté haciendo nada. Asegúrese de asignar este perfil y supervisar su estado.

Configuración de red cableada para dispositivos macOS

Recursos adicionales

Protocolo de autenticación extensible (EAP) para el acceso a la red