Compartir por


Agregar Wi-Fi configuración para dispositivos macOS en Microsoft Intune

Puede crear un perfil con una configuración de Wi-Fi específica y, a continuación, implementar este perfil en los dispositivos macOS mediante Intune. Como parte de la solución de administración de dispositivos móviles (MDM), use esta configuración para autenticar la red, agregar un certificado PKCS (estándares de criptografía de clave pública) o SCEP (protocolo de inscripción de certificados simple), configurar un proxy y mucho más.

Esta característica se aplica a:

  • macOS

Estos Wi-Fi configuración se separan en dos categorías: Configuración básica y Configuración empresarial.

En este artículo se describen los valores que puede configurar.

Antes de empezar

Perfiles básicos

Los perfiles básicos o personales usan WPA/WPA2 para proteger la conexión Wi-Fi en los dispositivos. Normalmente, WPA/WPA2 se usa en redes domésticas o redes personales. También puede agregar una clave previamente compartida para autenticar la conexión.

  • Tipo de Wi-Fi: seleccione Básico.

  • SSID: esta propiedad de identificador de conjunto de servicios (SSID) es el nombre real de la red inalámbrica a la que se conectan los dispositivos. Sin embargo, los usuarios solo ven el nombre de red que configuró al elegir la conexión.

  • Conectarse automáticamente: seleccione Habilitar para conectarse automáticamente a esta red cuando el dispositivo esté en el intervalo. Seleccione Deshabilitar para evitar que los dispositivos se conecten automáticamente.

  • Red oculta: seleccione Habilitar para ocultar esta red de la lista de redes disponibles en el dispositivo. El SSID no se transmite. Seleccione Deshabilitar para mostrar esta red en la lista de redes disponibles en el dispositivo.

  • Tipo de seguridad: seleccione el protocolo de seguridad para autenticarse en la red Wi-Fi. Las opciones son:

    • Abrir (sin autenticación): use solo esta opción si la red no está segura.
    • WPA/WPA2 - Personal: escriba la contraseña en Clave previamente compartida (PSK). Cuando se ajusta o se configura la red de su organización, también se configura una contraseña o clave de red. Escriba esta contraseña o clave de red para el valor PSK.
    • WEP
  • Configuración del proxy: las opciones:

    • Ninguno: no se configura ninguna configuración de proxy.

    • Manual: escriba la dirección del servidor proxy como dirección IP y su número de puerto.

    • Automático: use un archivo para configurar el servidor proxy. Escriba la dirección URL del servidor proxy que contiene el archivo de configuración. Por ejemplo, escriba http://proxy.contoso.com, 10.0.0.11 o http://proxy.contoso.com/proxy.pac.

      Para obtener más información sobre los archivos PAC, vaya al archivo de configuración automática de proxy (PAC) (abre un sitio que no es de Microsoft).

Perfiles empresariales

Los perfiles empresariales usan el Protocolo de autenticación extensible (EAP) para autenticar las conexiones Wi-Fi. A menudo, las empresas usan EAP, ya que puede usar certificados para autenticar y proteger las conexiones, y configurar más opciones de seguridad.

  • Tipo de Wi-Fi: seleccione Enterprise.

  • SSID: abreviatura del identificador del conjunto de servicios. Esta propiedad es el nombre real de la red inalámbrica a la que se conectan los dispositivos. Sin embargo, los usuarios solo ven el nombre de red que configuró al elegir la conexión.

  • Conectarse automáticamente: seleccione Habilitar para conectarse automáticamente a esta red cuando el dispositivo esté en el intervalo. Seleccione Deshabilitar para evitar que los dispositivos se conecten automáticamente.

  • Red oculta: seleccione Habilitar para ocultar esta red de la lista de redes disponibles en el dispositivo. El SSID no se transmite. Seleccione Deshabilitar para mostrar esta red en la lista de redes disponibles en el dispositivo.

  • Tipo eap: seleccione el tipo de protocolo de autenticación extensible (EAP) que se usa para autenticar las conexiones inalámbricas protegidas. Las opciones son:

    • EAP-FAST: escriba la configuración de credenciales de acceso protegido (PAC). Esta opción usa credenciales de acceso protegidas para crear un túnel autenticado entre el cliente y el servidor de autenticación. Las opciones son:

      • No usar (PAC)
      • Usar (PAC): si existe un archivo PAC existente, úselo.
      • Usar y aprovisionar PAC: cree y agregue el archivo PAC a los dispositivos.
      • Usar y aprovisionar PAC de forma anónima: cree y agregue el archivo PAC a los dispositivos sin autenticarse en el servidor.
    • EAP-SIM

    • EAP-TLS: escriba también:

      • Nombres de servidor de certificados: agregue uno o varios nombres comunes usados en los certificados emitidos por la entidad de certificación (CA) de confianza. Al escribir esta información, puede omitir la ventana de confianza dinámica que se muestra en los dispositivos del usuario cuando se conectan a esta red Wi-Fi.

      • Certificado raíz para la validación del servidor: seleccione uno o varios perfiles de certificado raíz de confianza existentes. Cuando el cliente se conecta a la red, estos certificados se usan para establecer una cadena de confianza con el servidor. Si el servidor de autenticación usa un certificado público, no es necesario incluir un certificado raíz.

      • Certificados: seleccione el perfil de certificado de cliente SCEP o PKCS que también se implementa en el dispositivo. Este certificado es la identidad presentada por el dispositivo al servidor para autenticar la conexión.

      • Privacidad de identidad (identidad externa): escriba el texto enviado en la respuesta a una solicitud de identidad eap. Este texto puede ser cualquier valor, como anonymous. Durante la autenticación, esta identidad anónima se envía inicialmente. A continuación, la identificación real se envía en un túnel seguro.

    • EAP-TTLS: Escriba también:

      • Nombres de servidor de certificados: agregue uno o varios nombres comunes usados en los certificados emitidos por la entidad de certificación (CA) de confianza. Al escribir esta información, puede omitir la ventana de confianza dinámica que se muestra en los dispositivos del usuario cuando se conectan a esta red Wi-Fi.

      • Certificados raíz para la validación del servidor: seleccione uno o varios perfiles de certificado raíz de confianza existentes. Cuando el cliente se conecta a la red, estos certificados se presentan al servidor. Autentican la conexión.

      • Método de autenticación: seleccione el método de autenticación usado por los clientes del dispositivo. Las opciones son:

        • Nombre de usuario y contraseña: solicite al usuario un nombre de usuario y una contraseña para autenticar la conexión. Escriba también:

          • Método que no es EAP (identidad interna): elija cómo autenticar la conexión. Asegúrese de elegir el mismo protocolo configurado en la red Wi-Fi.

            Opciones: contraseña sin cifrar (PAP), Protocolo de autenticación de protocolo de enlace de desafío (CHAP),Microsoft CHAP (MS-CHAP) o Microsoft CHAP versión 2 (MS-CHAP v2)

        • Certificados: seleccione el perfil de certificado de cliente SCEP o PKCS que también se implementa en el dispositivo. Este certificado es la identidad presentada por el dispositivo al servidor para autenticar la conexión.

        • Privacidad de identidad (identidad externa): escriba el texto enviado en la respuesta a una solicitud de identidad eap. Este texto puede ser cualquier valor, como anonymous. Durante la autenticación, esta identidad anónima se envía inicialmente. A continuación, la identificación real se envía en un túnel seguro.

    • SALTAR

    • PEAP: Escriba también:

      • Nombres de servidor de certificados: agregue uno o varios nombres comunes usados en los certificados emitidos por la entidad de certificación (CA) de confianza. Al escribir esta información, puede omitir la ventana de confianza dinámica que se muestra en los dispositivos del usuario cuando se conectan a esta red Wi-Fi.

      • Certificado raíz para la validación del servidor: seleccione uno o varios perfiles de certificado raíz de confianza existentes. Cuando el cliente se conecta a la red, estos certificados se usan para establecer una cadena de confianza con el servidor. Si el servidor de autenticación usa un certificado público, no es necesario incluir un certificado raíz.

      • Método de autenticación: seleccione el método de autenticación usado por los clientes del dispositivo. Las opciones son:

        • Nombre de usuario y contraseña: solicite al usuario un nombre de usuario y una contraseña para autenticar la conexión.

        • Certificados: seleccione el perfil de certificado de cliente SCEP o PKCS que también se implementa en el dispositivo. Este certificado es la identidad presentada por el dispositivo al servidor para autenticar la conexión.

        • Privacidad de identidad (identidad externa): escriba el texto enviado en la respuesta a una solicitud de identidad eap. Este texto puede ser cualquier valor, como anonymous. Durante la autenticación, esta identidad anónima se envía inicialmente. A continuación, la identificación real se envía en un túnel seguro.

  • Configuración de proxy: seleccione una configuración de proxy. Las opciones son:

    • Ninguno: no se configura ninguna configuración de proxy.

    • Manual: escriba la dirección del servidor proxy como dirección IP y su número de puerto.

    • Automático: use un archivo para configurar el servidor proxy. Escriba la dirección URL del servidor proxy que contiene el archivo de configuración. Por ejemplo, escriba http://proxy.contoso.com, 10.0.0.11 o http://proxy.contoso.com/proxy.pac.

      Para obtener más información sobre los archivos PAC, vaya al archivo de configuración automática de proxy (PAC) (abre un sitio que no es de Microsoft).