Ajouter des paramètres Wi-Fi pour les appareils Android Enterprise dédiés et totalement gérés dans Microsoft Intune
Vous pouvez créer un profil avec des paramètres de Wi-Fi spécifiques, puis déployer ce profil sur vos appareils Android Enterprise entièrement managés et dédiés. Microsoft Intune offre de nombreuses fonctionnalités, notamment l’authentification auprès de votre réseau, l’utilisation d’une clé pré-partagée, etc.
Cette fonctionnalité s’applique à :
- Appareils Android Enterprise appartenant à l’utilisateur avec un profil professionnel (BYOD)
- Profil professionnel Android Enterprise appartenant à l’entreprise (COPE)
- Appareils Android Entreprise complètement gérés appartenant à l’entreprise (COBO)
- Appareils Android Entreprise dédiés appartenant à l’entreprise (COSU)
Cet article décrit ces paramètres. Utiliser Wi-Fi sur vos appareils inclut plus d’informations sur la fonctionnalité Wi-Fi dans Microsoft Intune.
Avant de commencer
Créez un profil de configuration d’appareil Android Enterprise Wi-Fi :
- Profil professionnel entièrement managé, dédié et appartenant à l’entreprise
- Profil professionnel appartenant à l’utilisateur
Profil professionnel entièrement managé, dédié et Corporate-Owned
Sélectionnez cette option si vous effectuez un déploiement sur un profil professionnel Android Enterprise dédié appartenant à l’entreprise ou sur un appareil entièrement géré.
Basic
Type de Wi-Fi : sélectionnez De base.
Nom du réseau : entrez un nom pour cette connexion Wi-Fi. Les utilisateurs finaux voient ce nom lorsqu’ils recherchent les connexions Wi-Fi disponibles sur leur appareil. Par exemple, entrez Contoso Wi-Fi.
SSID : entrez l’identificateur du jeu de services, qui est le nom réel du réseau sans fil auquel les appareils se connectent. Toutefois, les utilisateurs voient uniquement le nom réseau que vous avez configuré lorsqu’ils choisissent la connexion.
Importante
- Vous ne pouvez pas cibler deux profils Wi-Fi avec le même SSID sur le même appareil. Par conséquent, assurez-vous que les nouveaux profils Wi-Fi utilisent un autre SSID.
- Si vous envisagez de modifier le certificat racine approuvé d’un profil Wi-Fi, avant de modifier le certificat, assurez-vous que l’appareil se connecte à une autre connexion Internet. La connexion Internet de sauvegarde permet d’attribuer le profil Wi-Fi avec le certificat mis à jour. Dans une prochaine mise à jour (sans ETA), Intune prendra en charge plusieurs certificats racines approuvés dans Wi-Fi profil. Ensuite, une deuxième connexion Internet n’est pas nécessaire.
Se connecter automatiquement : Activer se connecte automatiquement à votre réseau Wi-Fi lorsque les appareils sont à portée. Sélectionnez Désactiver pour empêcher ou bloquer cette connexion automatique.
Lorsque les appareils sont connectés à une autre connexion Wi-Fi préférée, ils ne se connectent pas automatiquement à ce réseau Wi-Fi. Si les appareils ne parviennent pas à se connecter automatiquement lorsque ce paramètre est activé, déconnectez-les des connexions Wi-Fi existantes.
Réseau masqué : sélectionnez Activer pour masquer ce réseau dans la liste des réseaux disponibles sur l’appareil. Le SSID n’est pas diffusé. Sélectionnez Désactiver pour afficher ce réseau dans la liste des réseaux disponibles sur l’appareil.
Type de Wi-Fi : sélectionnez le protocole de sécurité pour vous authentifier auprès du réseau Wi-Fi. Les options disponibles sont les suivantes :
Ouvrir (aucune authentification) : utilisez cette option uniquement si le réseau n’est pas sécurisé.
Clé WEP pré-partagée : entrez le mot de passe dans Clé pré-partagée. Lorsque le réseau de votre organisation est installé ou configuré, un mot de passe ou une clé réseau est également configuré. Entrez ce mot de passe ou cette clé réseau pour la valeur PSK.
Avertissement
Sur Android 12 et versions ultérieures, Google a déprécié la prise en charge des clés pré-partagées (PSK) WEP dans Wi-Fi profils de configuration. Il est possible que WEP fonctionne encore. Toutefois, il n’est pas recommandé et est considéré comme obsolète. Utilisez plutôt des clés pré-partagées WPA (PSK) dans vos profils de configuration Wi-Fi.
Pour plus d’informations, consultez la référence du développeur Android - WifiConfiguration.GroupCipher.
Clé WPA-Pré-partagée : entrez le mot de passe dans Clé pré-partagée. Lorsque le réseau de votre organisation est installé ou configuré, un mot de passe ou une clé réseau est également configuré. Entrez ce mot de passe ou cette clé réseau pour la valeur PSK.
Paramètres du proxy : sélectionnez une configuration de proxy. Les options disponibles sont les suivantes :
Aucun : aucun paramètre de proxy n’est configuré.
Manuel : configurez manuellement les paramètres du proxy :
Adresse du serveur proxy : entrez l’adresse IP du serveur proxy. Par exemple, entrez
10.0.0.22
.Numéro de port : entrez le numéro de port du serveur proxy. Par exemple, entrez
8080
.Liste d’exclusion : entrez un nom d’hôte ou une adresse IP qui n’utilisera pas le proxy. Vous pouvez utiliser le
*
caractère générique et entrer plusieurs noms d’hôte et adresses IP. Si vous entrez plusieurs noms d’hôte ou adresses IP, ils doivent se trouver sur une ligne distincte. Par exemple, vous pouvez entrer :*.contoso.com test.contoso1.com mysite.contoso2.com 10.0.0.5 10.0.0.6
Automatique : utilisez un fichier pour configurer le serveur proxy. Entrez l’URL du serveur proxy qui contient le fichier de configuration. Par exemple, entrez
http://proxy.contoso.com
,10.0.0.11
ouhttp://proxy.contoso.com/proxy.pac
.Pour plus d’informations sur les fichiers PAC, consultez Fichier PAC (Proxy Auto-Configuration) (ouvre un site non-Microsoft).
Randomisation des adresses MAC : utilisez des adresses MAC aléatoires si nécessaire, par exemple pour la prise en charge du contrôle d’accès réseau (NAC). Les utilisateurs peuvent modifier ce paramètre.
Les options disponibles sont les suivantes :
Utiliser la valeur par défaut de l’appareil : Intune ne modifie pas ou ne met pas à jour ce paramètre. Par défaut, lorsque les appareils se connectent à un réseau, les appareils présentent une adresse MAC aléatoire au lieu de l’adresse MAC physique. Toutes les mises à jour apportées par l’utilisateur au paramètre sont conservées.
Utiliser un MAC aléatoire : active la randomisation des adresses MAC sur les appareils. Lorsque les appareils se connectent à un nouveau réseau, les appareils présentent une adresse MAC aléatoire, au lieu de l’adresse MAC physique. Si l’utilisateur modifie cette valeur sur son appareil, il est réinitialisé sur Utiliser un MAC aléatoire lors de la synchronisation Intune suivante.
Utiliser mac de l’appareil : force les appareils à présenter leur adresse MAC Wi-Fi réelle au lieu d’une adresse MAC aléatoire. Avec ce paramètre, les appareils sont suivis par leur adresse MAC. Utilisez cette valeur uniquement si nécessaire, par exemple pour la prise en charge du contrôle d’accès réseau (NAC). Si l’utilisateur modifie cette valeur sur son appareil, il est réinitialisé sur Utiliser mac de l’appareil lors de la synchronisation Intune suivante.
Cette fonctionnalité s’applique à :
- Android 13 et versions ultérieures
Entreprise
Type de Wi-Fi : sélectionnez Entreprise.
SSID : entrez l’identificateur du jeu de services, qui est le nom réel du réseau sans fil auquel les appareils se connectent. Toutefois, les utilisateurs voient uniquement le nom réseau que vous avez configuré lorsqu’ils choisissent la connexion.
Importante
- Vous ne pouvez pas cibler deux profils Wi-Fi avec le même SSID sur le même appareil. Par conséquent, assurez-vous que les nouveaux profils Wi-Fi utilisent un autre SSID.
- Si vous envisagez de modifier le certificat racine approuvé d’un profil Wi-Fi, avant de modifier le certificat, assurez-vous que l’appareil se connecte à une autre connexion Internet. La connexion Internet de sauvegarde permet d’attribuer le profil Wi-Fi avec le certificat mis à jour. Dans une prochaine mise à jour (sans ETA), Intune prendra en charge plusieurs certificats racines approuvés dans Wi-Fi profil. Ensuite, une deuxième connexion Internet n’est pas nécessaire.
Se connecter automatiquement : Activer se connecte automatiquement à votre réseau Wi-Fi lorsque les appareils sont à portée. Sélectionnez Désactiver pour empêcher ou bloquer cette connexion automatique.
Lorsque les appareils sont connectés à une autre connexion Wi-Fi préférée, ils ne se connectent pas automatiquement à ce réseau Wi-Fi. Si les appareils ne parviennent pas à se connecter automatiquement lorsque ce paramètre est activé, déconnectez-les des connexions Wi-Fi existantes.
Réseau masqué : sélectionnez Activer pour masquer ce réseau dans la liste des réseaux disponibles sur l’appareil. Le SSID n’est pas diffusé. Sélectionnez Désactiver pour afficher ce réseau dans la liste des réseaux disponibles sur l’appareil.
Type EAP : sélectionnez le type EAP (Extensible Authentication Protocol) utilisé pour authentifier les connexions sans fil sécurisées. Les options disponibles sont les suivantes :
EAP-TLS : pour s’authentifier, le protocole TLS (Extensible Authentication Protocol) utilise un certificat numérique sur le serveur et un certificat numérique sur le client. Les deux certificats sont signés par une autorité de certification approuvée par le serveur et le client.
Entrez également :
Nom du serveur Radius : lors de l’authentification du client auprès du point d’accès Wi-Fi, le serveur Radius présente un certificat. Entrez le nom DNS de ce certificat. Par exemple, entrez
Contoso.com
,uk.contoso.com
oujp.contoso.com
.Si vous avez plusieurs serveurs Radius avec le même suffixe DNS dans leur nom de domaine complet, vous ne pouvez entrer que le suffixe. Par exemple, vous pouvez entrer
contoso.com
.Lorsque vous entrez cette valeur, les appareils utilisateur peuvent contourner la boîte de dialogue d’approbation dynamique qui peut s’afficher lors de la connexion au réseau Wi-Fi.
Android 11 et versions ultérieures : les nouveaux profils Wi-Fi peuvent nécessiter la configuration de ce paramètre. Sinon, les appareils risquent de ne pas se connecter à votre réseau Wi-Fi.
Android 14 et versions ultérieures : Google ne permet pas que la longueur totale du contenu de tous les serveurs Radius soit supérieure à 256 caractères ou qu’elle inclue des caractères spéciaux. Si vous avez plusieurs serveurs Radius avec le même suffixe DNS dans leur nom de domaine complet, nous vous recommandons d’entrer uniquement le suffixe.
Certificat racine pour la validation du serveur : sélectionnez un profil de certificat racine approuvé existant. Lorsque le client se connecte au réseau, ce certificat est utilisé pour établir une chaîne d’approbation avec le serveur. Si votre serveur d’authentification utilise un certificat public, vous n’avez pas besoin d’inclure de certificat racine.
Remarque
Selon la version de votre système d’exploitation Android et votre infrastructure d’authentification Wi-Fi, les exigences de certificat peuvent varier. Vous devrez peut-être ajouter votre ou vos algorithmes de hachage sécurisés (SHA) à partir du certificat utilisé par votre serveur de stratégie réseau (NPS). Ou, si votre serveur Radius ou NPS dispose d’un certificat signé publiquement, un certificat racine n’est peut-être pas nécessaire pour la validation.
Une bonne pratique consiste à entrer le nom du serveur Radius et à ajouter un certificat racine pour la validation du serveur.
Méthode d’authentification : sélectionnez la méthode d’authentification utilisée par vos clients d’appareil. Les options disponibles sont les suivantes :
- Informations d’identification dérivées : utilisez un certificat dérivé de la carte à puce d’un utilisateur. Si aucun émetteur d’informations d’identification dérivées n’est configuré, Intune vous invite à en ajouter un. Pour plus d’informations, consultez Utiliser des informations d’identification dérivées dans Microsoft Intune.
- Certificats : sélectionnez le profil de certificat client SCEP ou PKCS qui est également déployé sur l’appareil. Ce certificat est l’identité présentée par l’appareil au serveur pour authentifier la connexion.
Confidentialité de l’identité (identité externe) : entrez le texte envoyé dans la réponse à une demande d’identité EAP. Ce texte peut être n’importe quelle valeur, telle que
anonymous
. Lors de l’authentification, cette identité anonyme est initialement envoyée. Ensuite, l’identification réelle est envoyée dans un tunnel sécurisé.
EAP-TTLS : pour s’authentifier, le protocole EAP (Extensible Authentication Protocol) Tunneled Transport Layer Security (TTLS) utilise un certificat numérique sur le serveur. Lorsque le client effectue la demande d’authentification, le serveur utilise le tunnel, qui est une connexion sécurisée, pour effectuer la demande d’authentification.
Entrez également :
Nom du serveur Radius : lors de l’authentification du client auprès du point d’accès Wi-Fi, le serveur Radius présente un certificat. Entrez le nom DNS de ce certificat. Par exemple, entrez
Contoso.com
,uk.contoso.com
oujp.contoso.com
.Si vous avez plusieurs serveurs Radius avec le même suffixe DNS dans leur nom de domaine complet, vous ne pouvez entrer que le suffixe. Par exemple, vous pouvez entrer
contoso.com
.Lorsque vous entrez cette valeur, les appareils utilisateur peuvent contourner la boîte de dialogue d’approbation dynamique qui peut s’afficher lors de la connexion au réseau Wi-Fi.
Android 11 et versions ultérieures : les nouveaux profils Wi-Fi peuvent nécessiter la configuration de ce paramètre. Sinon, les appareils risquent de ne pas se connecter à votre réseau Wi-Fi.
Android 14 et versions ultérieures : Google ne permet pas que la longueur totale du contenu de tous les serveurs Radius soit supérieure à 256 caractères ou qu’elle inclue des caractères spéciaux. Si vous avez plusieurs serveurs Radius avec le même suffixe DNS dans leur nom de domaine complet, nous vous recommandons d’entrer uniquement le suffixe.
Certificat racine pour la validation du serveur : sélectionnez un ou plusieurs profils de certificat racine approuvés existants. Lorsque le client se connecte au réseau, ces certificats sont utilisés pour établir une chaîne d’approbation avec le serveur. Si votre serveur d’authentification utilise un certificat public, vous n’avez pas besoin d’inclure de certificat racine.
Méthode d’authentification : sélectionnez la méthode d’authentification utilisée par vos clients d’appareil. Les options disponibles sont les suivantes :
Informations d’identification dérivées : utilisez un certificat dérivé de la carte à puce d’un utilisateur. Si aucun émetteur d’informations d’identification dérivées n’est configuré, Intune vous invite à en ajouter un. Pour plus d’informations, consultez Utiliser des informations d’identification dérivées dans Microsoft Intune.
Nom d’utilisateur et mot de passe : invitez l’utilisateur à entrer un nom d’utilisateur et un mot de passe pour authentifier la connexion. Entrez également :
Méthode non EAP (identité interne) : choisissez la façon dont vous authentifiez la connexion. Veillez à sélectionner le même protocole que celui configuré sur votre réseau Wi-Fi. Les options disponibles sont les suivantes :
- Mot de passe non chiffré (PAP)
- Microsoft CHAP (MS-CHAP)
- Microsoft CHAP Version 2 (MS-CHAP v2)
Certificats : sélectionnez le profil de certificat client SCEP ou PKCS qui est également déployé sur l’appareil. Ce certificat est l’identité présentée par l’appareil au serveur pour authentifier la connexion.
Confidentialité de l’identité (identité externe) : entrez le texte envoyé dans la réponse à une demande d’identité EAP. Ce texte peut être n’importe quelle valeur, telle que
anonymous
. Lors de l’authentification, cette identité anonyme est initialement envoyée. Ensuite, l’identification réelle est envoyée dans un tunnel sécurisé.
PEAP : le protocole PEAP (Protected Extensible Authentication Protocol) chiffre et s’authentifie à l’aide d’un tunnel protégé. Entrez également :
Nom du serveur Radius : lors de l’authentification du client auprès du point d’accès Wi-Fi, le serveur Radius présente un certificat. Entrez le nom DNS de ce certificat. Par exemple, entrez
Contoso.com
,uk.contoso.com
oujp.contoso.com
.Si vous avez plusieurs serveurs Radius avec le même suffixe DNS dans leur nom de domaine complet, vous ne pouvez entrer que le suffixe. Par exemple, vous pouvez entrer
contoso.com
.Lorsque vous entrez cette valeur, les appareils utilisateur peuvent contourner la boîte de dialogue d’approbation dynamique qui peut s’afficher lors de la connexion au réseau Wi-Fi.
Android 11 et versions ultérieures : les nouveaux profils Wi-Fi peuvent nécessiter la configuration de ce paramètre. Sinon, les appareils risquent de ne pas se connecter à votre réseau Wi-Fi.
Android 14 et versions ultérieures : Google ne permet pas que la longueur totale du contenu de tous les serveurs Radius soit supérieure à 256 caractères ou qu’elle inclue des caractères spéciaux. Si vous avez plusieurs serveurs Radius avec le même suffixe DNS dans leur nom de domaine complet, nous vous recommandons d’entrer uniquement le suffixe.
Certificat racine pour la validation du serveur : sélectionnez un ou plusieurs profils de certificat racine approuvés existants. Lorsque le client se connecte au réseau, ces certificats sont utilisés pour établir une chaîne d’approbation avec le serveur. Si votre serveur d’authentification utilise un certificat public, vous n’avez pas besoin d’inclure de certificat racine.
Méthode d’authentification : sélectionnez la méthode d’authentification utilisée par vos clients d’appareil. Les options disponibles sont les suivantes :
Informations d’identification dérivées : utilisez un certificat dérivé de la carte à puce d’un utilisateur. Si aucun émetteur d’informations d’identification dérivées n’est configuré, Intune vous invite à en ajouter un. Pour plus d’informations, consultez Utiliser des informations d’identification dérivées dans Microsoft Intune.
Nom d’utilisateur et mot de passe : invitez l’utilisateur à entrer un nom d’utilisateur et un mot de passe pour authentifier la connexion. Entrez également :
Méthode non EAP pour l’authentification (identité interne) : choisissez la façon dont vous authentifiez la connexion. Veillez à sélectionner le même protocole que celui configuré sur votre réseau Wi-Fi. Les options disponibles sont les suivantes :
- Aucune
- Microsoft CHAP Version 2 (MS-CHAP v2)
Certificats : sélectionnez le profil de certificat client SCEP ou PKCS qui est également déployé sur l’appareil. Ce certificat est l’identité présentée par l’appareil au serveur pour authentifier la connexion.
Confidentialité de l’identité (identité externe) : entrez le texte envoyé dans la réponse à une demande d’identité EAP. Ce texte peut être n’importe quelle valeur, telle que
anonymous
. Lors de l’authentification, cette identité anonyme est initialement envoyée. Ensuite, l’identification réelle est envoyée dans un tunnel sécurisé.
Paramètres du proxy : sélectionnez une configuration de proxy. Les options disponibles sont les suivantes :
Aucun : aucun paramètre de proxy n’est configuré.
Manuel : configurez manuellement les paramètres du proxy :
Adresse du serveur proxy : entrez l’adresse IP du serveur proxy. Par exemple, entrez
10.0.0.22
.Numéro de port : entrez le numéro de port du serveur proxy. Par exemple, entrez
8080
.Liste d’exclusion : entrez un nom d’hôte ou une adresse IP qui n’utilisera pas le proxy. Vous pouvez utiliser le
*
caractère générique et entrer plusieurs noms d’hôte et adresses IP. Si vous entrez plusieurs noms d’hôte ou adresses IP, ils doivent se trouver sur une ligne distincte. Par exemple, vous pouvez entrer :*.contoso.com test.contoso1.com mysite.contoso2.com 10.0.0.5 10.0.0.6
Automatique : utilisez un fichier pour configurer le serveur proxy. Entrez l’URL du serveur proxy qui contient le fichier de configuration. Par exemple, entrez
http://proxy.contoso.com
,10.0.0.11
ouhttp://proxy.contoso.com/proxy.pac
.Pour plus d’informations sur les fichiers PAC, consultez Fichier PAC (Proxy Auto-Configuration) (ouvre un site non-Microsoft).
Remarque
Lorsqu’un appareil est marqué comme entreprise lors de l’inscription (appartenant à l’organisation), les stratégies contrôlent les fonctionnalités et les paramètres de l’appareil. Les utilisateurs peuvent être empêchés de gérer les fonctionnalités et les paramètres dans la stratégie. Lorsqu’une stratégie de Wi-Fi est affectée à des appareils, Wi-Fi est activée et les utilisateurs peuvent être empêchés de désactiver le Wi-Fi.
Randomisation des adresses MAC : utilisez des adresses MAC aléatoires si nécessaire, par exemple pour la prise en charge du contrôle d’accès réseau (NAC). Les utilisateurs peuvent modifier ce paramètre.
Les options disponibles sont les suivantes :
Utiliser la valeur par défaut de l’appareil : Intune ne modifie pas ou ne met pas à jour ce paramètre. Par défaut, lorsque les appareils se connectent à un réseau, les appareils présentent une adresse MAC aléatoire au lieu de l’adresse MAC physique. Toutes les mises à jour apportées par l’utilisateur au paramètre sont conservées.
Utiliser un MAC aléatoire : active la randomisation des adresses MAC sur les appareils. Lorsque les appareils se connectent à un nouveau réseau, les appareils présentent une adresse MAC aléatoire, au lieu de l’adresse MAC physique. Si l’utilisateur modifie cette valeur sur son appareil, il est réinitialisé sur Utiliser un MAC aléatoire lors de la synchronisation Intune suivante.
Utiliser mac de l’appareil : force les appareils à présenter leur adresse MAC Wi-Fi réelle au lieu d’une adresse MAC aléatoire. Avec ce paramètre, les appareils sont suivis par leur adresse MAC. Utilisez cette valeur uniquement si nécessaire, par exemple pour la prise en charge du contrôle d’accès réseau (NAC). Si l’utilisateur modifie cette valeur sur son appareil, il est réinitialisé sur Utiliser mac de l’appareil lors de la synchronisation Intune suivante.
Cette fonctionnalité s’applique à :
- Android 13 et versions ultérieures
Profil professionnel appartenant à l’utilisateur
De base (profil professionnel appartenant à l’utilisateur)
- Type de Wi-Fi : sélectionnez De base.
- SSID : entrez l’identificateur du jeu de services, qui est le nom réel du réseau sans fil auquel les appareils se connectent. Toutefois, les utilisateurs voient uniquement le nom réseau que vous avez configuré lorsqu’ils choisissent la connexion.
- Réseau masqué : sélectionnez Activer pour masquer ce réseau dans la liste des réseaux disponibles sur l’appareil. Le SSID n’est pas diffusé. Sélectionnez Désactiver pour afficher ce réseau dans la liste des réseaux disponibles sur l’appareil.
Entreprise (profil professionnel appartenant à l’utilisateur)
Type de Wi-Fi : sélectionnez Entreprise.
SSID : entrez l’identificateur du jeu de services, qui est le nom réel du réseau sans fil auquel les appareils se connectent. Toutefois, les utilisateurs voient uniquement le nom réseau que vous avez configuré lorsqu’ils choisissent la connexion.
Réseau masqué : sélectionnez Activer pour masquer ce réseau dans la liste des réseaux disponibles sur l’appareil. Le SSID n’est pas diffusé. Sélectionnez Désactiver pour afficher ce réseau dans la liste des réseaux disponibles sur l’appareil.
Type EAP : sélectionnez le type EAP (Extensible Authentication Protocol) utilisé pour authentifier les connexions sans fil sécurisées. Les options disponibles sont les suivantes :
EAP-TLS : entrez également :
Noms des serveurs de certificats : ajoutez un ou plusieurs noms communs utilisés dans les certificats émis par votre autorité de certification approuvée à vos serveurs d’accès réseau sans fil. Par exemple, ajoutez
mywirelessserver.contoso.com
oumywirelessserver
. Lorsque vous entrez ces informations, vous pouvez contourner la fenêtre d’approbation dynamique affichée sur les appareils de l’utilisateur lorsqu’il se connecte à ce réseau Wi-Fi.Certificat racine pour la validation du serveur : sélectionnez un ou plusieurs profils de certificat racine approuvés existants. Lorsque le client se connecte au réseau, ces certificats sont utilisés pour établir une chaîne d’approbation avec le serveur. Si votre serveur d’authentification utilise un certificat public, vous n’avez pas besoin d’inclure de certificat racine.
Certificats : sélectionnez le profil de certificat client SCEP ou PKCS qui est également déployé sur l’appareil. Ce certificat est l’identité présentée par l’appareil au serveur pour authentifier la connexion.
Confidentialité de l’identité (identité externe) : entrez le texte envoyé dans la réponse à une demande d’identité EAP. Ce texte peut être n’importe quelle valeur, telle que
anonymous
. Lors de l’authentification, cette identité anonyme est initialement envoyée. Ensuite, l’identification réelle est envoyée dans un tunnel sécurisé.
EAP-TTLS : entrez également :
Certificat racine pour la validation du serveur : sélectionnez un ou plusieurs profils de certificat racine approuvés existants. Lorsque le client se connecte au réseau, ces certificats sont utilisés pour établir une chaîne d’approbation avec le serveur. Si votre serveur d’authentification utilise un certificat public, vous n’avez pas besoin d’inclure de certificat racine.
Méthode d’authentification : sélectionnez la méthode d’authentification utilisée par vos clients d’appareil. Les options disponibles sont les suivantes :
Nom d’utilisateur et mot de passe : invitez l’utilisateur à entrer un nom d’utilisateur et un mot de passe pour authentifier la connexion. Entrez également :
Méthode non EAP (identité interne) : choisissez la façon dont vous authentifiez la connexion. Veillez à sélectionner le même protocole que celui configuré sur votre réseau Wi-Fi. Les options disponibles sont les suivantes :
- Mot de passe non chiffré (PAP)
- Microsoft CHAP (MS-CHAP)
- Microsoft CHAP Version 2 (MS-CHAP v2)
Certificats : sélectionnez le profil de certificat client SCEP ou PKCS qui est également déployé sur l’appareil. Ce certificat est l’identité présentée par l’appareil au serveur pour authentifier la connexion.
Confidentialité de l’identité (identité externe) : entrez le texte envoyé dans la réponse à une demande d’identité EAP. Ce texte peut être n’importe quelle valeur, telle que
anonymous
. Lors de l’authentification, cette identité anonyme est initialement envoyée. Ensuite, l’identification réelle est envoyée dans un tunnel sécurisé.
PEAP : entrez également :
Certificat racine pour la validation du serveur : sélectionnez un profil de certificat racine approuvé existant. Lorsque le client se connecte au réseau, ce certificat est présenté au serveur et authentifie la connexion.
Méthode d’authentification : sélectionnez la méthode d’authentification utilisée par vos clients d’appareil. Les options disponibles sont les suivantes :
Nom d’utilisateur et mot de passe : invitez l’utilisateur à entrer un nom d’utilisateur et un mot de passe pour authentifier la connexion. Entrez également :
Méthode non EAP pour l’authentification (identité interne) : choisissez la façon dont vous authentifiez la connexion. Veillez à sélectionner le même protocole que celui configuré sur votre réseau Wi-Fi. Les options disponibles sont les suivantes :
- Aucune
- Microsoft CHAP Version 2 (MS-CHAP v2)
Certificats : sélectionnez le profil de certificat client SCEP ou PKCS qui est également déployé sur l’appareil. Ce certificat est l’identité présentée par l’appareil au serveur pour authentifier la connexion.
Confidentialité de l’identité (identité externe) : entrez le texte envoyé dans la réponse à une demande d’identité EAP. Ce texte peut être n’importe quelle valeur, telle que
anonymous
. Lors de l’authentification, cette identité anonyme est initialement envoyée. Ensuite, l’identification réelle est envoyée dans un tunnel sécurisé.
Paramètres du proxy : sélectionnez une configuration de proxy. Les options disponibles sont les suivantes :
Aucun : aucun paramètre de proxy n’est configuré.
Automatique : utilisez un fichier pour configurer le serveur proxy. Entrez l’URL du serveur proxy qui contient le fichier de configuration. Par exemple, entrez
http://proxy.contoso.com
,10.0.0.11
ouhttp://proxy.contoso.com/proxy.pac
.Pour plus d’informations sur les fichiers PAC, consultez Fichier PAC (Proxy Auto-Configuration) (ouvre un site non-Microsoft).
Articles connexes
Le profil est créé, mais il se peut qu’il ne fasse rien. Veillez à affecter ce profil et à surveiller son état.
Vous pouvez également créer des profils Wi-Fi pour Android, iOS/iPadOS, macOS et Windows.