Ajouter des paramètres Wi-Fi pour les appareils Android Enterprise dédiés et totalement gérés dans Microsoft Intune

Vous pouvez créer un profil avec des paramètres de Wi-Fi spécifiques, puis déployer ce profil sur vos appareils Android Enterprise entièrement managés et dédiés. Microsoft Intune offre de nombreuses fonctionnalités, notamment l’authentification auprès de votre réseau, l’utilisation d’une clé pré-partagée, etc.

Cette fonctionnalité s’applique à :

  • Appareils Android Enterprise appartenant à l’utilisateur avec un profil professionnel (BYOD)
  • Profil professionnel Android Enterprise appartenant à l’entreprise (COPE)
  • Appareils Android Entreprise complètement gérés appartenant à l’entreprise (COBO)
  • Appareils Android Entreprise dédiés appartenant à l’entreprise (COSU)

Cet article décrit ces paramètres. Utiliser Wi-Fi sur vos appareils inclut plus d’informations sur la fonctionnalité Wi-Fi dans Microsoft Intune.

Avant de commencer

Créez un profil de configuration d’appareil Android Enterprise Wi-Fi :

  • Profil professionnel entièrement managé, dédié et appartenant à l’entreprise
  • Profil professionnel appartenant à l’utilisateur

Profil professionnel entièrement managé, dédié et Corporate-Owned

Sélectionnez cette option si vous effectuez un déploiement sur un profil professionnel Android Enterprise dédié appartenant à l’entreprise ou sur un appareil entièrement géré.

Basic

  • Type de Wi-Fi : sélectionnez De base.

  • Nom du réseau : entrez un nom pour cette connexion Wi-Fi. Les utilisateurs finaux voient ce nom lorsqu’ils recherchent les connexions Wi-Fi disponibles sur leur appareil. Par exemple, entrez Contoso Wi-Fi.

  • SSID : entrez l’identificateur du jeu de services, qui est le nom réel du réseau sans fil auquel les appareils se connectent. Toutefois, les utilisateurs voient uniquement le nom réseau que vous avez configuré lorsqu’ils choisissent la connexion.

  • Se connecter automatiquement : Activer se connecte automatiquement à votre réseau Wi-Fi lorsque les appareils sont à portée. Sélectionnez Désactiver pour empêcher ou bloquer cette connexion automatique.

    Lorsque les appareils sont connectés à une autre connexion Wi-Fi préférée, ils ne se connectent pas automatiquement à ce réseau Wi-Fi. Si les appareils ne parviennent pas à se connecter automatiquement lorsque ce paramètre est activé, déconnectez-les des connexions Wi-Fi existantes.

  • Réseau masqué : sélectionnez Activer pour masquer ce réseau dans la liste des réseaux disponibles sur l’appareil. Le SSID n’est pas diffusé. Sélectionnez Désactiver pour afficher ce réseau dans la liste des réseaux disponibles sur l’appareil.

  • Type de Wi-Fi : sélectionnez le protocole de sécurité pour vous authentifier auprès du réseau Wi-Fi. Les options disponibles sont les suivantes :

    • Ouvrir (aucune authentification) : utilisez cette option uniquement si le réseau n’est pas sécurisé.

    • Clé WEP pré-partagée : entrez le mot de passe dans Clé pré-partagée. Lorsque le réseau de votre organisation est installé ou configuré, un mot de passe ou une clé réseau est également configuré. Entrez ce mot de passe ou cette clé réseau pour la valeur PSK.

      Avertissement

      Sur Android 12 et versions ultérieures, Google a déprécié la prise en charge des clés pré-partagées (PSK) WEP dans Wi-Fi profils de configuration. Il est possible que WEP fonctionne encore. Toutefois, il n’est pas recommandé et est considéré comme obsolète. Utilisez plutôt des clés pré-partagées WPA (PSK) dans vos profils de configuration Wi-Fi.

      Pour plus d’informations, consultez la référence du développeur Android - WifiConfiguration.GroupCipher.

    • Clé WPA-Pré-partagée : entrez le mot de passe dans Clé pré-partagée. Lorsque le réseau de votre organisation est installé ou configuré, un mot de passe ou une clé réseau est également configuré. Entrez ce mot de passe ou cette clé réseau pour la valeur PSK.

  • Paramètres du proxy : sélectionnez une configuration de proxy. Les options disponibles sont les suivantes :

    • Aucun : aucun paramètre de proxy n’est configuré.

    • Manuel : configurez manuellement les paramètres du proxy :

      • Adresse du serveur proxy : entrez l’adresse IP du serveur proxy. Par exemple, entrez 10.0.0.22.

      • Numéro de port : entrez le numéro de port du serveur proxy. Par exemple, entrez 8080.

      • Liste d’exclusion : entrez un nom d’hôte ou une adresse IP qui n’utilisera pas le proxy. Vous pouvez utiliser le * caractère générique et entrer plusieurs noms d’hôte et adresses IP. Si vous entrez plusieurs noms d’hôte ou adresses IP, ils doivent se trouver sur une ligne distincte. Par exemple, vous pouvez entrer :

        *.contoso.com
        test.contoso1.com
        mysite.contoso2.com
        10.0.0.5
        10.0.0.6
        
    • Automatique : utilisez un fichier pour configurer le serveur proxy. Entrez l’URL du serveur proxy qui contient le fichier de configuration. Par exemple, entrez http://proxy.contoso.com, 10.0.0.11 ou http://proxy.contoso.com/proxy.pac.

      Pour plus d’informations sur les fichiers PAC, consultez Fichier PAC (Proxy Auto-Configuration) (ouvre un site non-Microsoft).

  • Randomisation des adresses MAC : utilisez des adresses MAC aléatoires si nécessaire, par exemple pour la prise en charge du contrôle d’accès réseau (NAC). Les utilisateurs peuvent modifier ce paramètre.

    Les options disponibles sont les suivantes :

    • Utiliser la valeur par défaut de l’appareil : Intune ne modifie pas ou ne met pas à jour ce paramètre. Par défaut, lorsque les appareils se connectent à un réseau, les appareils présentent une adresse MAC aléatoire au lieu de l’adresse MAC physique. Toutes les mises à jour apportées par l’utilisateur au paramètre sont conservées.

    • Utiliser un MAC aléatoire : active la randomisation des adresses MAC sur les appareils. Lorsque les appareils se connectent à un nouveau réseau, les appareils présentent une adresse MAC aléatoire, au lieu de l’adresse MAC physique. Si l’utilisateur modifie cette valeur sur son appareil, il est réinitialisé sur Utiliser un MAC aléatoire lors de la synchronisation Intune suivante.

    • Utiliser mac de l’appareil : force les appareils à présenter leur adresse MAC Wi-Fi réelle au lieu d’une adresse MAC aléatoire. Avec ce paramètre, les appareils sont suivis par leur adresse MAC. Utilisez cette valeur uniquement si nécessaire, par exemple pour la prise en charge du contrôle d’accès réseau (NAC). Si l’utilisateur modifie cette valeur sur son appareil, il est réinitialisé sur Utiliser mac de l’appareil lors de la synchronisation Intune suivante.

    Cette fonctionnalité s’applique à :

    • Android 13 et versions ultérieures

Entreprise

  • Type de Wi-Fi : sélectionnez Entreprise.

  • SSID : entrez l’identificateur du jeu de services, qui est le nom réel du réseau sans fil auquel les appareils se connectent. Toutefois, les utilisateurs voient uniquement le nom réseau que vous avez configuré lorsqu’ils choisissent la connexion.

  • Se connecter automatiquement : Activer se connecte automatiquement à votre réseau Wi-Fi lorsque les appareils sont à portée. Sélectionnez Désactiver pour empêcher ou bloquer cette connexion automatique.

    Lorsque les appareils sont connectés à une autre connexion Wi-Fi préférée, ils ne se connectent pas automatiquement à ce réseau Wi-Fi. Si les appareils ne parviennent pas à se connecter automatiquement lorsque ce paramètre est activé, déconnectez-les des connexions Wi-Fi existantes.

  • Réseau masqué : sélectionnez Activer pour masquer ce réseau dans la liste des réseaux disponibles sur l’appareil. Le SSID n’est pas diffusé. Sélectionnez Désactiver pour afficher ce réseau dans la liste des réseaux disponibles sur l’appareil.

  • Type EAP : sélectionnez le type EAP (Extensible Authentication Protocol) utilisé pour authentifier les connexions sans fil sécurisées. Les options disponibles sont les suivantes :

    • EAP-TLS : pour s’authentifier, le protocole TLS (Extensible Authentication Protocol) utilise un certificat numérique sur le serveur et un certificat numérique sur le client. Les deux certificats sont signés par une autorité de certification approuvée par le serveur et le client.

      Entrez également :

      • Nom du serveur Radius : lors de l’authentification du client auprès du point d’accès Wi-Fi, le serveur Radius présente un certificat. Entrez le nom DNS de ce certificat. Par exemple, entrez Contoso.com, uk.contoso.com ou jp.contoso.com.

        Si vous avez plusieurs serveurs Radius avec le même suffixe DNS dans leur nom de domaine complet, vous ne pouvez entrer que le suffixe. Par exemple, vous pouvez entrer contoso.com .

        Lorsque vous entrez cette valeur, les appareils utilisateur peuvent contourner la boîte de dialogue d’approbation dynamique qui peut s’afficher lors de la connexion au réseau Wi-Fi.

        • Android 11 et versions ultérieures : les nouveaux profils Wi-Fi peuvent nécessiter la configuration de ce paramètre. Sinon, les appareils risquent de ne pas se connecter à votre réseau Wi-Fi.

        • Android 14 et versions ultérieures : Google ne permet pas que la longueur totale du contenu de tous les serveurs Radius soit supérieure à 256 caractères ou qu’elle inclue des caractères spéciaux. Si vous avez plusieurs serveurs Radius avec le même suffixe DNS dans leur nom de domaine complet, nous vous recommandons d’entrer uniquement le suffixe.

      • Certificat racine pour la validation du serveur : sélectionnez un profil de certificat racine approuvé existant. Lorsque le client se connecte au réseau, ce certificat est utilisé pour établir une chaîne d’approbation avec le serveur. Si votre serveur d’authentification utilise un certificat public, vous n’avez pas besoin d’inclure de certificat racine.

        Remarque

        Selon la version de votre système d’exploitation Android et votre infrastructure d’authentification Wi-Fi, les exigences de certificat peuvent varier. Vous devrez peut-être ajouter votre ou vos algorithmes de hachage sécurisés (SHA) à partir du certificat utilisé par votre serveur de stratégie réseau (NPS). Ou, si votre serveur Radius ou NPS dispose d’un certificat signé publiquement, un certificat racine n’est peut-être pas nécessaire pour la validation.

        Une bonne pratique consiste à entrer le nom du serveur Radius et à ajouter un certificat racine pour la validation du serveur.

      • Méthode d’authentification : sélectionnez la méthode d’authentification utilisée par vos clients d’appareil. Les options disponibles sont les suivantes :

        • Informations d’identification dérivées : utilisez un certificat dérivé de la carte intelligente d’un utilisateur. Si aucun émetteur d’informations d’identification dérivées n’est configuré, Intune vous invite à en ajouter un. Pour plus d’informations, consultez Utiliser des informations d’identification dérivées dans Microsoft Intune.
        • Certificats : sélectionnez le profil de certificat client SCEP ou PKCS qui est également déployé sur l’appareil. Ce certificat est l’identité présentée par l’appareil au serveur pour authentifier la connexion.
      • Confidentialité de l’identité (identité externe) : entrez le texte envoyé dans la réponse à une demande d’identité EAP. Ce texte peut être n’importe quelle valeur, telle que anonymous. Lors de l’authentification, cette identité anonyme est initialement envoyée. Ensuite, l’identification réelle est envoyée dans un tunnel sécurisé.

    • EAP-TTLS : pour s’authentifier, le protocole EAP (Extensible Authentication Protocol) Tunneled Transport Layer Security (TTLS) utilise un certificat numérique sur le serveur. Lorsque le client effectue la demande d’authentification, le serveur utilise le tunnel, qui est une connexion sécurisée, pour effectuer la demande d’authentification.

      Entrez également :

      • Nom du serveur Radius : lors de l’authentification du client auprès du point d’accès Wi-Fi, le serveur Radius présente un certificat. Entrez le nom DNS de ce certificat. Par exemple, entrez Contoso.com, uk.contoso.com ou jp.contoso.com.

        Si vous avez plusieurs serveurs Radius avec le même suffixe DNS dans leur nom de domaine complet, vous ne pouvez entrer que le suffixe. Par exemple, vous pouvez entrer contoso.com .

        Lorsque vous entrez cette valeur, les appareils utilisateur peuvent contourner la boîte de dialogue d’approbation dynamique qui peut s’afficher lors de la connexion au réseau Wi-Fi.

        • Android 11 et versions ultérieures : les nouveaux profils Wi-Fi peuvent nécessiter la configuration de ce paramètre. Sinon, les appareils risquent de ne pas se connecter à votre réseau Wi-Fi.

        • Android 14 et versions ultérieures : Google ne permet pas que la longueur totale du contenu de tous les serveurs Radius soit supérieure à 256 caractères ou qu’elle inclue des caractères spéciaux. Si vous avez plusieurs serveurs Radius avec le même suffixe DNS dans leur nom de domaine complet, nous vous recommandons d’entrer uniquement le suffixe.

      • Certificat racine pour la validation du serveur : sélectionnez un ou plusieurs profils de certificat racine approuvés existants. Lorsque le client se connecte au réseau, ces certificats sont utilisés pour établir une chaîne d’approbation avec le serveur. Si votre serveur d’authentification utilise un certificat public, vous n’avez pas besoin d’inclure de certificat racine.

      • Méthode d’authentification : sélectionnez la méthode d’authentification utilisée par vos clients d’appareil. Les options disponibles sont les suivantes :

        • Informations d’identification dérivées : utilisez un certificat dérivé de la carte intelligente d’un utilisateur. Si aucun émetteur d’informations d’identification dérivées n’est configuré, Intune vous invite à en ajouter un. Pour plus d’informations, consultez Utiliser des informations d’identification dérivées dans Microsoft Intune.

        • Nom d’utilisateur et mot de passe : invitez l’utilisateur à entrer un nom d’utilisateur et un mot de passe pour authentifier la connexion. Entrez également :

          • Méthode non EAP (identité interne) : choisissez la façon dont vous authentifiez la connexion. Veillez à sélectionner le même protocole que celui configuré sur votre réseau Wi-Fi. Les options disponibles sont les suivantes :

            • Mot de passe non chiffré (PAP)
            • Microsoft CHAP (MS-CHAP)
            • Microsoft CHAP Version 2 (MS-CHAP v2)
        • Certificats : sélectionnez le profil de certificat client SCEP ou PKCS qui est également déployé sur l’appareil. Ce certificat est l’identité présentée par l’appareil au serveur pour authentifier la connexion.

        • Confidentialité de l’identité (identité externe) : entrez le texte envoyé dans la réponse à une demande d’identité EAP. Ce texte peut être n’importe quelle valeur, telle que anonymous. Lors de l’authentification, cette identité anonyme est initialement envoyée. Ensuite, l’identification réelle est envoyée dans un tunnel sécurisé.

    • PEAP : le protocole PEAP (Protected Extensible Authentication Protocol) chiffre et s’authentifie à l’aide d’un tunnel protégé. Entrez également :

      • Nom du serveur Radius : lors de l’authentification du client auprès du point d’accès Wi-Fi, le serveur Radius présente un certificat. Entrez le nom DNS de ce certificat. Par exemple, entrez Contoso.com, uk.contoso.com ou jp.contoso.com.

        Si vous avez plusieurs serveurs Radius avec le même suffixe DNS dans leur nom de domaine complet, vous ne pouvez entrer que le suffixe. Par exemple, vous pouvez entrer contoso.com .

        Lorsque vous entrez cette valeur, les appareils utilisateur peuvent contourner la boîte de dialogue d’approbation dynamique qui peut s’afficher lors de la connexion au réseau Wi-Fi.

        • Android 11 et versions ultérieures : les nouveaux profils Wi-Fi peuvent nécessiter la configuration de ce paramètre. Sinon, les appareils risquent de ne pas se connecter à votre réseau Wi-Fi.

        • Android 14 et versions ultérieures : Google ne permet pas que la longueur totale du contenu de tous les serveurs Radius soit supérieure à 256 caractères ou qu’elle inclue des caractères spéciaux. Si vous avez plusieurs serveurs Radius avec le même suffixe DNS dans leur nom de domaine complet, nous vous recommandons d’entrer uniquement le suffixe.

      • Certificat racine pour la validation du serveur : sélectionnez un ou plusieurs profils de certificat racine approuvés existants. Lorsque le client se connecte au réseau, ces certificats sont utilisés pour établir une chaîne d’approbation avec le serveur. Si votre serveur d’authentification utilise un certificat public, vous n’avez pas besoin d’inclure de certificat racine.

      • Méthode d’authentification : sélectionnez la méthode d’authentification utilisée par vos clients d’appareil. Les options disponibles sont les suivantes :

        • Informations d’identification dérivées : utilisez un certificat dérivé de la carte intelligente d’un utilisateur. Si aucun émetteur d’informations d’identification dérivées n’est configuré, Intune vous invite à en ajouter un. Pour plus d’informations, consultez Utiliser des informations d’identification dérivées dans Microsoft Intune.

        • Nom d’utilisateur et mot de passe : invitez l’utilisateur à entrer un nom d’utilisateur et un mot de passe pour authentifier la connexion. Entrez également :

          • Méthode non EAP pour l’authentification (identité interne) : choisissez la façon dont vous authentifiez la connexion. Veillez à sélectionner le même protocole que celui configuré sur votre réseau Wi-Fi. Les options disponibles sont les suivantes :

            • Aucune
            • Microsoft CHAP Version 2 (MS-CHAP v2)
        • Certificats : sélectionnez le profil de certificat client SCEP ou PKCS qui est également déployé sur l’appareil. Ce certificat est l’identité présentée par l’appareil au serveur pour authentifier la connexion.

        • Confidentialité de l’identité (identité externe) : entrez le texte envoyé dans la réponse à une demande d’identité EAP. Ce texte peut être n’importe quelle valeur, telle que anonymous. Lors de l’authentification, cette identité anonyme est initialement envoyée. Ensuite, l’identification réelle est envoyée dans un tunnel sécurisé.

  • Paramètres du proxy : sélectionnez une configuration de proxy. Les options disponibles sont les suivantes :

    • Aucun : aucun paramètre de proxy n’est configuré.

    • Manuel : configurez manuellement les paramètres du proxy :

      • Adresse du serveur proxy : entrez l’adresse IP du serveur proxy. Par exemple, entrez 10.0.0.22.

      • Numéro de port : entrez le numéro de port du serveur proxy. Par exemple, entrez 8080.

      • Liste d’exclusion : entrez un nom d’hôte ou une adresse IP qui n’utilisera pas le proxy. Vous pouvez utiliser le * caractère générique et entrer plusieurs noms d’hôte et adresses IP. Si vous entrez plusieurs noms d’hôte ou adresses IP, ils doivent se trouver sur une ligne distincte. Par exemple, vous pouvez entrer :

        *.contoso.com
        test.contoso1.com
        mysite.contoso2.com
        10.0.0.5
        10.0.0.6
        
    • Automatique : utilisez un fichier pour configurer le serveur proxy. Entrez l’URL du serveur proxy qui contient le fichier de configuration. Par exemple, entrez http://proxy.contoso.com, 10.0.0.11 ou http://proxy.contoso.com/proxy.pac.

      Pour plus d’informations sur les fichiers PAC, consultez Fichier PAC (Proxy Auto-Configuration) (ouvre un site non-Microsoft).

      Remarque

      Lorsqu’un appareil est marqué comme entreprise lors de l’inscription (appartenant à organization), les stratégies contrôlent les fonctionnalités et les paramètres de l’appareil. Les utilisateurs peuvent être empêchés de gérer les fonctionnalités et les paramètres dans la stratégie. Lorsqu’une stratégie de Wi-Fi est affectée à des appareils, Wi-Fi est activée et les utilisateurs peuvent être empêchés de désactiver le Wi-Fi.

  • Randomisation des adresses MAC : utilisez des adresses MAC aléatoires si nécessaire, par exemple pour la prise en charge du contrôle d’accès réseau (NAC). Les utilisateurs peuvent modifier ce paramètre.

    Les options disponibles sont les suivantes :

    • Utiliser la valeur par défaut de l’appareil : Intune ne modifie pas ou ne met pas à jour ce paramètre. Par défaut, lorsque les appareils se connectent à un réseau, les appareils présentent une adresse MAC aléatoire au lieu de l’adresse MAC physique. Toutes les mises à jour apportées par l’utilisateur au paramètre sont conservées.

    • Utiliser un MAC aléatoire : active la randomisation des adresses MAC sur les appareils. Lorsque les appareils se connectent à un nouveau réseau, les appareils présentent une adresse MAC aléatoire, au lieu de l’adresse MAC physique. Si l’utilisateur modifie cette valeur sur son appareil, il est réinitialisé sur Utiliser un MAC aléatoire lors de la synchronisation Intune suivante.

    • Utiliser mac de l’appareil : force les appareils à présenter leur adresse MAC Wi-Fi réelle au lieu d’une adresse MAC aléatoire. Avec ce paramètre, les appareils sont suivis par leur adresse MAC. Utilisez cette valeur uniquement si nécessaire, par exemple pour la prise en charge du contrôle d’accès réseau (NAC). Si l’utilisateur modifie cette valeur sur son appareil, il est réinitialisé sur Utiliser mac de l’appareil lors de la synchronisation Intune suivante.

    Cette fonctionnalité s’applique à :

    • Android 13 et versions ultérieures

Profil professionnel appartenant à l’utilisateur

De base (profil professionnel appartenant à l’utilisateur)

  • Type de Wi-Fi : sélectionnez De base.
  • SSID : entrez l’identificateur du jeu de services, qui est le nom réel du réseau sans fil auquel les appareils se connectent. Toutefois, les utilisateurs voient uniquement le nom réseau que vous avez configuré lorsqu’ils choisissent la connexion.
  • Réseau masqué : sélectionnez Activer pour masquer ce réseau dans la liste des réseaux disponibles sur l’appareil. Le SSID n’est pas diffusé. Sélectionnez Désactiver pour afficher ce réseau dans la liste des réseaux disponibles sur l’appareil.

Entreprise (profil professionnel appartenant à l’utilisateur)

  • Type de Wi-Fi : sélectionnez Entreprise.

  • SSID : entrez l’identificateur du jeu de services, qui est le nom réel du réseau sans fil auquel les appareils se connectent. Toutefois, les utilisateurs voient uniquement le nom réseau que vous avez configuré lorsqu’ils choisissent la connexion.

  • Réseau masqué : sélectionnez Activer pour masquer ce réseau dans la liste des réseaux disponibles sur l’appareil. Le SSID n’est pas diffusé. Sélectionnez Désactiver pour afficher ce réseau dans la liste des réseaux disponibles sur l’appareil.

  • Type EAP : sélectionnez le type EAP (Extensible Authentication Protocol) utilisé pour authentifier les connexions sans fil sécurisées. Les options disponibles sont les suivantes :

    • EAP-TLS : entrez également :

      • Noms des serveurs de certificats : ajoutez un ou plusieurs noms communs utilisés dans les certificats émis par votre autorité de certification approuvée à vos serveurs d’accès réseau sans fil. Par exemple, ajoutez mywirelessserver.contoso.com ou mywirelessserver. Lorsque vous entrez ces informations, vous pouvez contourner la fenêtre d’approbation dynamique affichée sur les appareils de l’utilisateur lorsqu’il se connecte à ce réseau Wi-Fi.

      • Certificat racine pour la validation du serveur : sélectionnez un ou plusieurs profils de certificat racine approuvés existants. Lorsque le client se connecte au réseau, ces certificats sont utilisés pour établir une chaîne d’approbation avec le serveur. Si votre serveur d’authentification utilise un certificat public, vous n’avez pas besoin d’inclure de certificat racine.

      • Certificats : sélectionnez le profil de certificat client SCEP ou PKCS qui est également déployé sur l’appareil. Ce certificat est l’identité présentée par l’appareil au serveur pour authentifier la connexion.

      • Confidentialité de l’identité (identité externe) : entrez le texte envoyé dans la réponse à une demande d’identité EAP. Ce texte peut être n’importe quelle valeur, telle que anonymous. Lors de l’authentification, cette identité anonyme est initialement envoyée. Ensuite, l’identification réelle est envoyée dans un tunnel sécurisé.

    • EAP-TTLS : entrez également :

      • Certificat racine pour la validation du serveur : sélectionnez un ou plusieurs profils de certificat racine approuvés existants. Lorsque le client se connecte au réseau, ces certificats sont utilisés pour établir une chaîne d’approbation avec le serveur. Si votre serveur d’authentification utilise un certificat public, vous n’avez pas besoin d’inclure de certificat racine.

      • Méthode d’authentification : sélectionnez la méthode d’authentification utilisée par vos clients d’appareil. Les options disponibles sont les suivantes :

        • Nom d’utilisateur et mot de passe : invitez l’utilisateur à entrer un nom d’utilisateur et un mot de passe pour authentifier la connexion. Entrez également :

          • Méthode non EAP (identité interne) : choisissez la façon dont vous authentifiez la connexion. Veillez à sélectionner le même protocole que celui configuré sur votre réseau Wi-Fi. Les options disponibles sont les suivantes :

            • Mot de passe non chiffré (PAP)
            • Microsoft CHAP (MS-CHAP)
            • Microsoft CHAP Version 2 (MS-CHAP v2)
        • Certificats : sélectionnez le profil de certificat client SCEP ou PKCS qui est également déployé sur l’appareil. Ce certificat est l’identité présentée par l’appareil au serveur pour authentifier la connexion.

        • Confidentialité de l’identité (identité externe) : entrez le texte envoyé dans la réponse à une demande d’identité EAP. Ce texte peut être n’importe quelle valeur, telle que anonymous. Lors de l’authentification, cette identité anonyme est initialement envoyée. Ensuite, l’identification réelle est envoyée dans un tunnel sécurisé.

    • PEAP : entrez également :

      • Certificat racine pour la validation du serveur : sélectionnez un profil de certificat racine approuvé existant. Lorsque le client se connecte au réseau, ce certificat est présenté au serveur et authentifie la connexion.

      • Méthode d’authentification : sélectionnez la méthode d’authentification utilisée par vos clients d’appareil. Les options disponibles sont les suivantes :

        • Nom d’utilisateur et mot de passe : invitez l’utilisateur à entrer un nom d’utilisateur et un mot de passe pour authentifier la connexion. Entrez également :

          • Méthode non EAP pour l’authentification (identité interne) : choisissez la façon dont vous authentifiez la connexion. Veillez à sélectionner le même protocole que celui configuré sur votre réseau Wi-Fi. Les options disponibles sont les suivantes :

            • Aucune
            • Microsoft CHAP Version 2 (MS-CHAP v2)
        • Certificats : sélectionnez le profil de certificat client SCEP ou PKCS qui est également déployé sur l’appareil. Ce certificat est l’identité présentée par l’appareil au serveur pour authentifier la connexion.

        • Confidentialité de l’identité (identité externe) : entrez le texte envoyé dans la réponse à une demande d’identité EAP. Ce texte peut être n’importe quelle valeur, telle que anonymous. Lors de l’authentification, cette identité anonyme est initialement envoyée. Ensuite, l’identification réelle est envoyée dans un tunnel sécurisé.

  • Paramètres du proxy : sélectionnez une configuration de proxy. Les options disponibles sont les suivantes :

    • Aucun : aucun paramètre de proxy n’est configuré.

    • Automatique : utilisez un fichier pour configurer le serveur proxy. Entrez l’URL du serveur proxy qui contient le fichier de configuration. Par exemple, entrez http://proxy.contoso.com, 10.0.0.11 ou http://proxy.contoso.com/proxy.pac.

      Pour plus d’informations sur les fichiers PAC, consultez Fichier PAC (Proxy Auto-Configuration) (ouvre un site non-Microsoft).

Étapes suivantes

Le profil est créé, mais il se peut qu’il ne fasse rien. Veillez à affecter ce profil et à surveiller son status.

Vous pouvez également créer des profils Wi-Fi pour Android, iOS/iPadOS, macOS et Windows 10.

Résolvez les problèmes courants liés aux profils Wi-Fi.