次の方法で共有


Microsoft Intune で Android デバイス管理者を実行しているデバイスの Wi-Fi 設定を追加する

特定の WiFi 設定を使用してプロファイルを作成し、このプロファイルを Android デバイスにデプロイできます。 Microsoft Intune には、ネットワークへの認証、PKCS または SCEP 証明書の追加など、多くの機能が用意されています。

この機能は、以下に適用されます:

  • Android デバイス管理者 (DA)

これらの Wi-Fi 設定は、基本的な設定とエンタープライズ レベルの設定の 2 つのカテゴリに分かれています。 この記事では、これらの設定について説明します。

重要

Microsoft Intune は、2024 年 12 月 31 日に Google Mobile Services (GMS) にアクセスできるデバイスでの Android デバイス管理者管理のサポートを終了します。 その日以降、デバイスの登録、テクニカル サポート、バグ修正、セキュリティ修正は利用できなくなります。 現在デバイス管理者管理を使用している場合は、サポートが終了する前に、Intune で別の Android 管理オプションに切り替えることを推奨します。 詳細については、「 GMS デバイスでの Android デバイス管理者のサポートの終了」を参照してください。

開始する前に

基本

  • Wi-Fi の種類: [基本] を選択します。

  • SSID: デバイスが接続するワイヤレス ネットワークの実際の名前である サービス セット識別子を入力します。 ただし、ユーザーには、接続を選択したときに構成した ネットワーク名 のみが表示されます。

    同じ SSID を持つ同じデバイスに展開できる Wi-Fi プロファイルは 1 つだけです。 同じ SSID を持つ同じデバイスに複数の Wi-Fi プロファイルを展開しようとすると、プロファイルはデバイスに展開されません。

  • [非表示ネットワーク]: [有効] を 選択して、デバイス上の使用可能なネットワークの一覧からこのネットワークを非表示にします。 SSID はブロードキャストされません。 [ 無効] を選択 して、デバイス上の使用可能なネットワークの一覧にこのネットワークを表示します。

Enterprise

  • Wi-Fi の種類: [エンタープライズ] を選択 します

  • SSID: デバイスが接続するワイヤレス ネットワークの実際の名前である サービス セット識別子を入力します。 ただし、ユーザーには、接続を選択したときに構成した ネットワーク名 のみが表示されます。

    同じ SSID を持つ同じデバイスに展開できる Wi-Fi プロファイルは 1 つだけです。 同じ SSID を持つ同じデバイスに複数の Wi-Fi プロファイルを展開しようとすると、プロファイルはデバイスに展開されません。

  • [非表示ネットワーク]: [有効] を 選択して、デバイス上の使用可能なネットワークの一覧からこのネットワークを非表示にします。 SSID はブロードキャストされません。 [ 無効] を選択 して、デバイス上の使用可能なネットワークの一覧にこのネットワークを表示します。

  • EAP の種類: セキュリティで保護されたワイヤレス接続の認証に使用する拡張認証プロトコル (EAP) の種類を選択します。 次のようなオプションがあります。

    • EAP-TLS: 次の入力も行います。

      • サーバーの信頼 - サーバー検証用のルート証明書: 1 つ以上の既存の信頼されたルート証明書プロファイルを選択します。 クライアントがネットワークに接続すると、これらの証明書を使用してサーバーとの信頼チェーンが確立されます。 認証サーバーでパブリック証明書を使用する場合は、ルート証明書を含める必要はありません。

      • クライアント認証 - クライアント認証用のクライアント証明書 (ID 証明書): デバイスにも展開される SCEP または PKCS クライアント証明書プロファイルを選択します。 この証明書は、接続を認証するためにデバイスからサーバーに提示される ID です。

      • ID プライバシー (外部 ID): EAP ID 要求への応答で送信されるテキストを入力します。 このテキストには、 anonymousなどの任意の値を指定できます。 認証中に、この匿名 ID は最初に送信され、その後にセキュリティで保護されたトンネルで送信された実際の ID が送信されます。

    • EAP-TTLS: 次も入力します。

      • サーバーの信頼 - サーバー検証用のルート証明書: 1 つ以上の既存の信頼されたルート証明書プロファイルを選択します。 クライアントがネットワークに接続すると、これらの証明書を使用してサーバーとの信頼チェーンが確立されます。 認証サーバーでパブリック証明書を使用する場合は、ルート証明書を含める必要はありません。

        注:

        Android 11 以降の場合、Google には信頼されたルート証明書が必要です。

      • クライアント認証: 認証方法を選択します。 次のようなオプションがあります。

        • ユーザー名とパスワード: 接続を認証するためのユーザー名とパスワードをユーザーに求めます。 また、以下の内容も入力します。

          • EAP 以外の方法 (内部 ID): 接続の認証方法を選択します。 Wi-Fi ネットワークで構成されているのと同じプロトコルを選択してください。 次のようなオプションがあります。

            • 暗号化されていないパスワード (PAP)
            • チャレンジ ハンドシェイク認証プロトコル (CHAP)
            • Microsoft CHAP (MS-CHAP)
            • Microsoft CHAP バージョン 2 (MS-CHAP v2)
        • 証明書: デバイスにも展開される SCEP または PKCS クライアント証明書プロファイルを選択します。 この証明書は、接続を認証するためにデバイスからサーバーに提示される ID です。

        • ID プライバシー (外部 ID): EAP ID 要求への応答で送信されるテキストを入力します。 このテキストには、 anonymousなどの任意の値を指定できます。 認証中に、この匿名 ID は最初に送信され、その後にセキュリティで保護されたトンネルで送信された実際の ID が送信されます。

    • PEAP: また、次のように入力します。

      • サーバーの信頼 - サーバー検証用のルート証明書: 1 つ以上の既存の信頼されたルート証明書プロファイルを選択します。 クライアントがネットワークに接続すると、これらの証明書を使用してサーバーとの信頼チェーンが確立されます。 認証サーバーでパブリック証明書を使用する場合は、ルート証明書を含める必要はありません。

      • クライアント認証: 認証方法を選択します。 次のようなオプションがあります。

        • ユーザー名とパスワード: 接続を認証するためのユーザー名とパスワードをユーザーに求めます。 また、以下の内容も入力します。

          • 認証 (内部 ID) の EAP 以外の方法: 接続の認証方法を選択します。 Wi-Fi ネットワークで構成されているのと同じプロトコルを選択してください。 次のようなオプションがあります。

            • なし
            • Microsoft CHAP バージョン 2 (MS-CHAP v2)
        • 証明書: デバイスにも展開される SCEP または PKCS クライアント証明書プロファイルを選択します。 この証明書は、接続を認証するためにデバイスからサーバーに提示される ID です。

        • ID プライバシー (外部 ID): EAP ID 要求への応答で送信されるテキストを入力します。 このテキストには、 anonymousなどの任意の値を指定できます。 認証中に、この匿名 ID は最初に送信され、その後にセキュリティで保護されたトンネルで送信された実際の ID が送信されます。

次の手順

プロファイルは作成されますが、何も行いません。 次に、 このプロファイルを割り当てます

その他のリソース