Condividi tramite


Aggiungere impostazioni Wi-Fi per i dispositivi iOS e iPadOS in Microsoft Intune

È possibile creare un profilo con impostazioni Wi-Fi specifiche e quindi distribuire questo profilo nei dispositivi iOS/iPadOS usando Intune. Come parte della soluzione di gestione dei dispositivi mobili (MDM), usare queste impostazioni per autenticare la rete, aggiungere un certificato PKCS (Public Key Cryptography Standards) o SCEP (Simple Certificate Enrollment Protocol), configurare un proxy e altro ancora.

Questa funzionalità si applica a:

  • iOS/iPadOS

Queste impostazioni Wi-Fi sono separate in due categorie: Impostazioni di base e Impostazioni a livello di organizzazione.

Questo articolo descrive le impostazioni che è possibile configurare.

Prima di iniziare

Profili di base

  • Tipo Wi-Fi: selezionare Basic.

  • Nome rete: immettere un nome per la connessione Wi-Fi. Gli utenti visualizzano questo nome quando sfogliano l'elenco delle connessioni disponibili nel dispositivo.

  • SSID: questa proprietà SSID (Service Set Identifier ) è il nome reale della rete wireless a cui si connettono i dispositivi. Tuttavia, gli utenti visualizzano solo il nome di rete configurato quando scelgono la connessione.

  • Connetti automaticamente: Abilita si connette automaticamente alla rete quando il dispositivo è compreso nell'intervallo. Disabilita impedisce la connessione automatica dei dispositivi.

  • Rete nascosta: abilita corrisponde a questa impostazione del dispositivo con l'impostazione nella configurazione del router Wi-Fi. Quindi, se la rete è impostata su nascosto, anche la rete viene nascosta nel profilo Wi-Fi. Selezionare Disabilita se l'SSID di rete viene trasmesso e visibile.

  • Tipo di sicurezza: selezionare il protocollo di sicurezza per eseguire l'autenticazione nella rete Wi-Fi. Le opzioni disponibili sono:

    • Apri (nessuna autenticazione): usare questa opzione solo se la rete non è protetta.
    • WPA/WPA2 - Personale: immettere la password nella chiave precon condivisa (PSK). Quando la rete dell'organizzazione è impostata o configurata, viene configurata anche una password o una chiave di rete. Immettere questa password o chiave di rete per il valore PSK.
    • WEP
  • Impostazioni proxy: opzioni:

    • Nessuno: non sono configurate impostazioni proxy.

    • Manuale: immettere l'indirizzo del server proxy come indirizzo IP e il relativo numero di porta.

    • Automatico: usare un file per configurare il server proxy. Immettere l'URL del server proxy che contiene il file di configurazione. Ad esempio, immettere http://proxy.contoso.com, 10.0.0.11o http://proxy.contoso.com/proxy.pac.

      Per altre informazioni sui file PAC, passare al file di configurazione automatica del proxy (PAC) ( apre un sito non Microsoft).

  • Disabilitare la casualizzazione degli indirizzi MAC: a partire da iOS/iPadOS 14, i dispositivi presentano un indirizzo MAC casuale anziché l'indirizzo MAC fisico durante la connessione a una rete. L'uso di indirizzi MAC casuali è consigliato per la privacy, in quanto è più difficile tenere traccia di un dispositivo in base al relativo indirizzo MAC. Tuttavia, gli indirizzi MAC casuali interrompono la funzionalità che si basa su un indirizzo MAC statico, incluso il controllo di accesso alla rete (NAC).

    Le opzioni disponibili sono:

    • Non configurato: Intune non modifica o aggiorna questa impostazione. Per impostazione predefinita, quando i dispositivi si connettono a una nuova rete, i dispositivi presentano un indirizzo MAC casuale anziché l'indirizzo MAC fisico.
    • : impone ai dispositivi di presentare l'indirizzo MAC Wi-Fi effettivo anziché un indirizzo MAC casuale. consente di tenere traccia dei dispositivi in base al proprio indirizzo MAC. Disabilitare la casualizzazione degli indirizzi MAC solo quando necessario, ad esempio per il supporto del controllo di accesso di rete (NAC).
    • No: abilita la randomizzazione degli indirizzi MAC nei dispositivi. Gli utenti non possono disattivarlo. Quando i dispositivi si connettono a una nuova rete, i dispositivi presentano un indirizzo MAC casuale anziché l'indirizzo MAC fisico.

    Questa impostazione si applica a:

    • iOS 14.0 e versioni successive
    • iPadOS 14.0 e versioni successive

Profili aziendali

  • Tipo Wi-Fi: selezionare Enterprise.

  • Nome rete: immettere un nome per la connessione Wi-Fi. Gli utenti visualizzano questo nome quando sfogliano l'elenco delle connessioni disponibili nel dispositivo.

  • SSID: abbreviazione dell'identificatore del set di servizi. Questa proprietà è il nome reale della rete wireless a cui si connettono i dispositivi. Tuttavia, gli utenti visualizzano solo il nome di rete configurato quando scelgono la connessione.

  • Connetti automaticamente: Abilita si connette automaticamente alla rete quando il dispositivo è compreso nell'intervallo. Disabilita impedisce la connessione automatica dei dispositivi.

  • Rete nascosta: abilita corrisponde a questa impostazione del dispositivo con l'impostazione nella configurazione del router Wi-Fi. Quindi, se la rete è impostata su nascosto, anche la rete viene nascosta nel profilo Wi-Fi. Selezionare Disabilita se l'SSID di rete viene trasmesso e visibile.

  • Tipo di sicurezza: selezionare il protocollo di sicurezza per eseguire l'autenticazione nella rete Wi-Fi. Le opzioni disponibili sono:

    • WPA - Enterprise
    • WPA/WPA2 - Enterprise
  • Tipo EAP: selezionare il tipo EAP (Extensible Authentication Protocol) usato per autenticare le connessioni wireless protette. Le opzioni disponibili sono:

    • EAP-FAST: immettere le impostazioni pac (Protected Access Credential). Questa opzione usa le credenziali di accesso protetto per creare un tunnel autenticato tra il client e il server di autenticazione. Le opzioni disponibili sono:

      • Non usare (PAC)
      • Usa (PAC): se esiste un file PAC esistente, usarlo.
      • Usare ed effettuare il provisioning di PAC: creare e aggiungere il file PAC ai dispositivi.
      • Usare e effettuare il provisioning di PAC in modo anonimo: creare e aggiungere il file PAC ai dispositivi senza eseguire l'autenticazione al server.
    • EAP-SIM

    • EAP-TLS: immettere anche:

      • Nomi del server di certificati: aggiungere uno o più nomi comuni usati nei certificati emessi dall'autorità di certificazione attendibile ai server di accesso alla rete wireless. Ad esempio, aggiungere mywirelessserver.contoso.com o mywirelessserver. Quando si immettono queste informazioni, è possibile ignorare la finestra di attendibilità dinamica visualizzata nei dispositivi dell'utente quando si connettono alla rete Wi-Fi. Se nel nome di dominio completo sono presenti più server Radius con lo stesso suffisso DNS, è possibile immettere un suffisso con caratteri jolly. Ad esempio, è possibile immettere *.contoso.com.

      • Certificato radice per la convalida del server: selezionare uno o più profili certificato radice attendibili esistenti. Quando il client si connette alla rete, questi certificati vengono usati per stabilire una catena di attendibilità con il server. Se il server di autenticazione usa un certificato pubblico, non è necessario includere un certificato radice. Questo certificato consente al client di considerare attendibile il certificato del server di accesso alla rete wireless.

      • Metodo di autenticazione: selezionare il metodo di autenticazione usato dai client del dispositivo. Le opzioni disponibili sono:

        • Credenziali derivate: usare un certificato derivato dalla smart card di un utente. Se non è configurato alcun emittente di credenziali derivate, Intune richiede di aggiungerne uno. Per altre informazioni, vedere Usare le credenziali derivate in Microsoft Intune.

        • Certificati: selezionare il profilo certificato client SCEP o PKCS distribuito anche nel dispositivo. Questo certificato è l'identità presentata dal dispositivo al server per autenticare la connessione.

        • Privacy dell'identità (identità esterna): immettere il testo inviato nella risposta a una richiesta di identità EAP. Questo testo può essere qualsiasi valore, ad anonymousesempio . Durante l'autenticazione, questa identità anonima viene inizialmente inviata. Quindi, l'identificazione reale viene inviata in un tunnel sicuro.

    • EAP-TTLS: immettere anche:

      • Nomi del server di certificati: aggiungere uno o più nomi comuni usati nei certificati emessi dall'autorità di certificazione attendibile ai server di accesso alla rete wireless. Ad esempio, aggiungere mywirelessserver.contoso.com o mywirelessserver. Quando si immettono queste informazioni, è possibile ignorare la finestra di attendibilità dinamica visualizzata nei dispositivi dell'utente quando si connettono alla rete Wi-Fi.

      • Certificato radice per la convalida del server: selezionare uno o più profili certificato radice attendibili esistenti. Quando il client si connette alla rete, questi certificati vengono usati per stabilire una catena di attendibilità con il server. Se il server di autenticazione usa un certificato pubblico, non è necessario includere un certificato radice. Questo certificato consente al client di considerare attendibile il certificato del server di accesso alla rete wireless.

      • Metodo di autenticazione: selezionare il metodo di autenticazione usato dai client del dispositivo. Le opzioni disponibili sono:

        • Credenziali derivate: usare un certificato derivato dalla smart card di un utente. Se non è configurato alcun emittente di credenziali derivate, Intune richiede di aggiungerne uno. Per altre informazioni, vedere Usare le credenziali derivate in Microsoft Intune.

        • Nome utente e password: richiedere all'utente un nome utente e una password per autenticare la connessione. Immettere anche:

          • Metodo non EAP (identità interna): scegliere la modalità di autenticazione della connessione. Assicurarsi di scegliere lo stesso protocollo configurato nella rete Wi-Fi.

            Opzioni: password non crittografata (PAP),Challenge Handshake Authentication Protocol (CHAP), Microsoft CHAP (MS-CHAP) o Microsoft CHAP versione 2 (MS-CHAP v2)

        • Certificati: selezionare il profilo certificato client SCEP o PKCS distribuito anche nel dispositivo. Questo certificato è l'identità presentata dal dispositivo al server per autenticare la connessione.

        • Privacy dell'identità (identità esterna): immettere il testo inviato nella risposta a una richiesta di identità EAP. Questo testo può essere qualsiasi valore, ad anonymousesempio . Durante l'autenticazione, questa identità anonima viene inizialmente inviata. Quindi, l'identificazione reale viene inviata in un tunnel sicuro.

    • SALTARE

    • PEAP: immettere anche:

      • Nomi del server di certificati: aggiungere uno o più nomi comuni usati nei certificati emessi dall'autorità di certificazione attendibile ai server di accesso alla rete wireless. Ad esempio, aggiungere mywirelessserver.contoso.com o mywirelessserver. Quando si immettono queste informazioni, è possibile ignorare la finestra di attendibilità dinamica visualizzata nei dispositivi dell'utente quando si connettono alla rete Wi-Fi.

      • Certificato radice per la convalida del server: selezionare uno o più profili certificato radice attendibili esistenti. Quando il client si connette alla rete, questi certificati vengono usati per stabilire una catena di attendibilità con il server. Se il server di autenticazione usa un certificato pubblico, non è necessario includere un certificato radice. Questo certificato consente al client di considerare attendibile il certificato del server di accesso alla rete wireless.

      • Metodo di autenticazione: selezionare il metodo di autenticazione usato dai client del dispositivo. Le opzioni disponibili sono:

        • Credenziali derivate: usare un certificato derivato dalla smart card di un utente. Se non è configurato alcun emittente di credenziali derivate, Intune richiede di aggiungerne uno. Per altre informazioni, vedere Usare le credenziali derivate in Microsoft Intune.

        • Nome utente e password: richiedere all'utente un nome utente e una password per autenticare la connessione.

        • Certificati: selezionare il profilo certificato client SCEP o PKCS distribuito anche nel dispositivo. Questo certificato è l'identità presentata dal dispositivo al server per autenticare la connessione.

        • Privacy dell'identità (identità esterna): immettere il testo inviato nella risposta a una richiesta di identità EAP. Questo testo può essere qualsiasi valore, ad anonymousesempio . Durante l'autenticazione, questa identità anonima viene inizialmente inviata. Quindi, l'identificazione reale viene inviata in un tunnel sicuro.

  • Impostazioni proxy: selezionare una configurazione proxy. Le opzioni disponibili sono:

    • Nessuno: non sono configurate impostazioni proxy.

    • Manuale: immettere l'indirizzo del server proxy come indirizzo IP e il relativo numero di porta.

    • Automatico: usare un file per configurare il server proxy. Immettere l'URL del server proxy che contiene il file di configurazione. Ad esempio, immettere http://proxy.contoso.com, 10.0.0.11o http://proxy.contoso.com/proxy.pac.

      Per altre informazioni sui file PAC, passare al file di configurazione automatica del proxy (PAC) ( apre un sito non Microsoft).

  • Disabilitare la casualizzazione degli indirizzi MAC: a partire da iOS/iPadOS 14, i dispositivi presentano un indirizzo MAC casuale anziché l'indirizzo MAC fisico durante la connessione a una rete. L'uso di indirizzi MAC casuali è consigliato per la privacy, in quanto è più difficile tenere traccia di un dispositivo in base al relativo indirizzo MAC. Gli indirizzi MAC casuali interrompono anche la funzionalità che si basa su un indirizzo MAC statico, incluso il controllo di accesso alla rete (NAC).

    Le opzioni disponibili sono:

    • Non configurato: Intune non modifica o aggiorna questa impostazione. Per impostazione predefinita, quando ci si connette a una rete, i dispositivi possono presentare un indirizzo MAC casuale anziché l'indirizzo MAC fisico.
    • : impone ai dispositivi di presentare l'indirizzo MAC Wi-Fi effettivo anziché un indirizzo MAC casuale. consente di tenere traccia dei dispositivi in base al proprio indirizzo MAC. Disabilitare la casualizzazione degli indirizzi MAC solo quando necessario, ad esempio per il supporto del controllo di accesso di rete (NAC).
    • No: abilita la randomizzazione degli indirizzi MAC nei dispositivi. Gli utenti non possono disattivarlo. Quando i dispositivi si connettono a una rete, i dispositivi presentano un indirizzo MAC casuale anziché l'indirizzo MAC fisico.

    Questa impostazione si applica a:

    • iOS 14.0 e versioni successive
    • iPadOS 14.0 e versioni successive