Add Wi-Fi settings for Android Enterprise dedicated and fully managed devices in Microsoft Intune (Microsoft Intune で、Android Enterprise 専用の完全に管理されたデバイスに Wi-Fi 設定を追加する)
特定の Wi-Fi 設定を使用してプロファイルを作成し、このプロファイルを Android Enterprise のフル マネージドおよび専用デバイスにデプロイできます。 Microsoft Intune には、ネットワークへの認証、事前共有キーの使用など、多くの機能が用意されています。
この機能は、以下に適用されます。
- 仕事用プロファイルがある個人所有の Android Enterprise デバイス (BYOD)
- Android Enterprise の会社所有の仕事用プロファイル (COPE)
- 会社所有 Android Enterprise フル マネージド (COBO)
- 会社所有 Android Enterprise 専用デバイス (COSU)
この記事では、これらの設定について説明します。 デバイスで Wi-Fi を使用すると 、Microsoft Intune の Wi-Fi 機能の詳細が含まれます。
開始する前に
Android Enterprise Wi-Fi デバイス構成プロファイルを作成します。
- フル マネージド、専用、および企業所有の仕事用プロファイル
- 個人所有の仕事用プロファイル
フル マネージド、専用、Corporate-Owned 作業プロファイル
Android Enterprise 専用、企業所有の仕事用プロファイル、またはフル マネージド デバイスにデプロイする場合は、このオプションを選択します。
基本
Wi-Fi の種類: [基本] を選択 します。
ネットワーク名: この Wi-Fi 接続の名前を入力します。 エンド ユーザーは、デバイスで使用可能な Wi-Fi 接続を参照すると、この名前が表示されます。 たとえば、「 Contoso WiFi」と入力します。
SSID: デバイスが接続するワイヤレス ネットワークの実際の名前である サービス セット識別子を入力します。 ただし、ユーザーには、接続を選択したときに構成した ネットワーク名 のみが表示されます。
重要
- 同じ SSID を持つ 2 つの Wi-Fi プロファイルを同じデバイスにターゲットにすることはできません。 そのため、新しい Wi-Fi プロファイルで別の SSID が使用されていることを確認します。
- Wi-Fi プロファイルの信頼されたルート証明書を変更する場合は、証明書を変更する前に、デバイスが別のインターネット接続に接続されていることを確認してください。 バックアップ インターネット接続を使用すると、更新された証明書を含む Wi-Fi プロファイルを割り当てることができます。 今後の更新 (ETA なし) では、Intune は Wi-Fi プロファイルで複数の信頼されたルート証明書をサポートします。 その後、2 つ目のインターネット接続は必要ありません。
[自動的に接続する]: デバイスが範囲内にある場合に、Wi-Fi ネットワークに自動的に接続できるようにします。 [ 無効] を選択 して、この自動接続を禁止またはブロックします。
デバイスが別の優先 Wi-Fi 接続に接続されている場合、デバイスはこの Wi-Fi ネットワークに自動的に接続されません。 この設定が有効になっているときにデバイスが自動的に接続できない場合は、既存の Wi-Fi 接続からデバイスを切断します。
[非表示ネットワーク]: [有効] を 選択して、デバイス上の使用可能なネットワークの一覧からこのネットワークを非表示にします。 SSID はブロードキャストされません。 [ 無効] を選択 すると、デバイス上の使用可能なネットワークの一覧にこのネットワークが表示されます。
Wi-Fi の種類: Wi-Fi ネットワークに対して認証するセキュリティ プロトコルを選択します。 次のようなオプションがあります。
開く (認証なし): ネットワークがセキュリティで保護されていない場合にのみ、このオプションを使用します。
WEP 事前共有キー: 事前 共有キーにパスワードを入力します。 組織のネットワークが設定または構成されると、パスワードまたはネットワーク キーも構成されます。 PSK 値にこのパスワードまたはネットワーク キーを入力します。
警告
Android 12 以降では、Google は、Wi-Fi 構成プロファイルでの WEP 事前共有キー (PSK) のサポートを非推奨としました。 WEP が引き続き機能する可能性があります。 ただし、これは推奨されておらず、廃止されたと見なされます。 代わりに、Wi-Fi 構成プロファイルで WPA 事前共有キー (PSK) を使用します。
詳細については、「 Android 開発者向けリファレンス - WifiConfiguration.GroupCipher」を参照してください。
WPA 事前共有キー: 事前共有キーにパスワード を入力します。 組織のネットワークが設定または構成されると、パスワードまたはネットワーク キーも構成されます。 PSK 値にこのパスワードまたはネットワーク キーを入力します。
プロキシ設定: プロキシ構成を選択します。 次のようなオプションがあります。
なし: プロキシ設定は構成されていません。
手動: プロキシ設定を手動で構成します。
プロキシ サーバー アドレス: プロキシ サーバーの IP アドレスを入力します。 たとえば、「
10.0.0.22
」と入力します。ポート番号: プロキシ サーバーのポート番号を入力します。 たとえば、「
8080
」と入力します。除外リスト: プロキシを使用しないホスト名または IP アドレスを入力します。
*
ワイルドカード文字を使用し、複数のホスト名と IP アドレスを入力できます。 複数のホスト名または IP アドレスを入力する場合は、別の行に配置する必要があります。 たとえば、次のように入力できます。*.contoso.com test.contoso1.com mysite.contoso2.com 10.0.0.5 10.0.0.6
自動: ファイルを使用してプロキシ サーバーを構成します。 構成ファイルを含む プロキシ サーバー URL を 入力します。 たとえば、「
http://proxy.contoso.com
」、「10.0.0.11
」、または「http://proxy.contoso.com/proxy.pac
」と入力します。PAC ファイルの詳細については、「 プロキシ自動構成 (PAC) ファイル ( Microsoft 以外のサイトを開く)」を参照してください。
MAC アドレスのランダム化: ネットワーク アクセス制御 (NAC) のサポートなど、必要に応じてランダム MAC アドレスを使用します。 ユーザーはこの設定を変更できます。
次のようなオプションがあります。
デバイスの既定値を使用する: Intune はこの設定を変更または更新しません。 既定では、デバイスがネットワークに接続すると、デバイスは物理 MAC アドレスではなくランダム化された MAC アドレスを提示します。 ユーザーが設定に対して行った更新はすべて保持されます。
ランダム化された MAC を使用する: デバイスで MAC アドレスのランダム化を有効にします。 デバイスが新しいネットワークに接続すると、デバイスは物理 MAC アドレスではなくランダム化された MAC アドレスを提示します。 ユーザーがデバイスでこの値を変更すると、次の Intune 同期で ランダム化された MAC を使用 するようにリセットされます。
デバイス MAC を使用する: デバイスに、ランダム MAC アドレスではなく実際の Wi-Fi MAC アドレスを提示するように強制します。 この設定では、デバイスは MAC アドレスによって追跡されます。 ネットワーク アクセス制御 (NAC) のサポートなど、必要な場合にのみこの値を使用します。 ユーザーがデバイスでこの値を変更すると、次の Intune 同期で デバイス MAC を使用 するようにリセットされます。
この機能は、以下に適用されます。
- Android 13 以降
Enterprise
Wi-Fi の種類: [エンタープライズ] を選択 します。
SSID: デバイスが接続するワイヤレス ネットワークの実際の名前である サービス セット識別子を入力します。 ただし、ユーザーには、接続を選択したときに構成した ネットワーク名 のみが表示されます。
重要
- 同じ SSID を持つ 2 つの Wi-Fi プロファイルを同じデバイスにターゲットにすることはできません。 そのため、新しい Wi-Fi プロファイルで別の SSID が使用されていることを確認します。
- Wi-Fi プロファイルの信頼されたルート証明書を変更する場合は、証明書を変更する前に、デバイスが別のインターネット接続に接続されていることを確認してください。 バックアップ インターネット接続を使用すると、更新された証明書を含む Wi-Fi プロファイルを割り当てることができます。 今後の更新 (ETA なし) では、Intune は Wi-Fi プロファイルで複数の信頼されたルート証明書をサポートします。 その後、2 つ目のインターネット接続は必要ありません。
[自動的に接続する]: デバイスが範囲内にある場合に、Wi-Fi ネットワークに自動的に接続できるようにします。 [ 無効] を選択 して、この自動接続を禁止またはブロックします。
デバイスが別の優先 Wi-Fi 接続に接続されている場合、デバイスはこの Wi-Fi ネットワークに自動的に接続されません。 この設定が有効になっているときにデバイスが自動的に接続できない場合は、既存の Wi-Fi 接続からデバイスを切断します。
[非表示ネットワーク]: [有効] を 選択して、デバイス上の使用可能なネットワークの一覧からこのネットワークを非表示にします。 SSID はブロードキャストされません。 [ 無効] を選択 すると、デバイス上の使用可能なネットワークの一覧にこのネットワークが表示されます。
EAP の種類: セキュリティで保護されたワイヤレス接続の認証に使用される拡張認証プロトコル (EAP) の種類を選択します。 次のようなオプションがあります。
EAP-TLS: 認証を行うために、拡張認証プロトコル (EAP) トランスポート層セキュリティ (TLS) では、サーバー上のデジタル証明書とクライアント上のデジタル証明書が使用されます。 どちらの証明書も、サーバーとクライアントが信頼する証明機関 (CA) によって署名されます。
また、以下の内容も入力します。
Radius サーバー名: Wi-Fi アクセス ポイントへのクライアント認証中に、Radius Server によって証明書が提示されます。 この証明書の DNS 名を入力します。 たとえば、「
Contoso.com
」、「uk.contoso.com
」、または「jp.contoso.com
」と入力します。完全修飾ドメイン名に同じ DNS サフィックスを持つ複数の Radius サーバーがある場合は、サフィックスのみを入力できます。 たとえば、「
contoso.com
」と入力できます。この値を入力すると、ユーザー デバイスは、Wi-Fi ネットワークに接続するときに表示される動的信頼ダイアログをバイパスできます。
Android 11 以降: 新しい Wi-Fi プロファイルでは、この設定を構成する必要がある場合があります。 そうしないと、デバイスが Wi-Fi ネットワークに接続しない可能性があります。
Android 14 以降: Google では、すべての Radius サーバーの合計コンテンツ長を 256 文字を超えたり、特殊文字を含めたりすることはできません。 完全修飾ドメイン名に同じ DNS サフィックスを持つ複数の Radius サーバーがある場合は、サフィックスのみを入力することをお勧めします。
サーバー検証用のルート証明書: 既存の信頼されたルート証明書プロファイルを選択します。 クライアントがネットワークに接続すると、この証明書を使用してサーバーとの信頼チェーンが確立されます。 認証サーバーでパブリック証明書を使用する場合は、ルート証明書を含める必要はありません。
注:
Android OS のバージョンと Wi-Fi 認証インフラストラクチャによって、証明書の要件が異なる場合があります。 ネットワーク ポリシー サーバー (NPS) で使用される証明書から、セキュリティで保護されたハッシュ アルゴリズム (SHA) を追加する必要がある場合があります。 または、Radius または NPS サーバーに公開署名された証明書がある場合は、検証にルート証明書が必要ない場合があります。
Radius サーバー名を入力し、サーバー検証用のルート証明書を追加することをお勧めします。
認証方法: デバイス クライアントで使用される認証方法を選択します。 次のようなオプションがあります。
- 派生資格情報: ユーザーのスマート カードから派生した証明書を使用します。 派生資格情報発行者が構成されていない場合、Intune は資格情報の追加を求めるメッセージを表示します。 詳細については、「 Microsoft Intune で派生資格情報を使用する」を参照してください。
- 証明書: デバイスにも展開されている SCEP または PKCS クライアント証明書プロファイルを選択します。 この証明書は、接続を認証するためにデバイスからサーバーに提示される ID です。
ID プライバシー (外部 ID): EAP ID 要求への応答で送信されるテキストを入力します。 このテキストには、
anonymous
などの任意の値を指定できます。 認証中に、この匿名 ID は最初に送信されます。 次に、実際の識別がセキュリティで保護されたトンネルで送信されます。
EAP-TTLS: 認証を行うために、拡張認証プロトコル (EAP) トンネリングトランスポート層セキュリティ (TTLS) では、サーバー上のデジタル証明書が使用されます。 クライアントが認証要求を行うとき、サーバーは、セキュリティで保護された接続であるトンネルを使用して認証要求を完了します。
また、以下の内容も入力します。
Radius サーバー名: Wi-Fi アクセス ポイントへのクライアント認証中に、Radius Server によって証明書が提示されます。 この証明書の DNS 名を入力します。 たとえば、「
Contoso.com
」、「uk.contoso.com
」、または「jp.contoso.com
」と入力します。完全修飾ドメイン名に同じ DNS サフィックスを持つ複数の Radius サーバーがある場合は、サフィックスのみを入力できます。 たとえば、「
contoso.com
」と入力できます。この値を入力すると、ユーザー デバイスは、Wi-Fi ネットワークに接続するときに表示される動的信頼ダイアログをバイパスできます。
Android 11 以降: 新しい Wi-Fi プロファイルでは、この設定を構成する必要がある場合があります。 そうしないと、デバイスが Wi-Fi ネットワークに接続しない可能性があります。
Android 14 以降: Google では、すべての Radius サーバーの合計コンテンツ長を 256 文字を超えたり、特殊文字を含めたりすることはできません。 完全修飾ドメイン名に同じ DNS サフィックスを持つ複数の Radius サーバーがある場合は、サフィックスのみを入力することをお勧めします。
サーバー検証用のルート証明書: 1 つ以上の既存の信頼されたルート証明書プロファイルを選択します。 クライアントがネットワークに接続すると、これらの証明書を使用してサーバーとの信頼チェーンが確立されます。 認証サーバーでパブリック証明書を使用する場合は、ルート証明書を含める必要はありません。
認証方法: デバイス クライアントで使用される認証方法を選択します。 次のようなオプションがあります。
派生資格情報: ユーザーのスマート カードから派生した証明書を使用します。 派生資格情報発行者が構成されていない場合、Intune は資格情報の追加を求めるメッセージを表示します。 詳細については、「 Microsoft Intune で派生資格情報を使用する」を参照してください。
ユーザー名とパスワード: 接続を認証するためのユーザー名とパスワードをユーザーに求めます。 また、以下の内容も入力します。
EAP 以外の方法 (内部 ID): 接続の認証方法を選択します。 Wi-Fi ネットワークで構成されているのと同じプロトコルを選択してください。 次のようなオプションがあります。
- 暗号化されていないパスワード (PAP)
- Microsoft CHAP (MS-CHAP)
- Microsoft CHAP バージョン 2 (MS-CHAP v2)
証明書: デバイスにも展開されている SCEP または PKCS クライアント証明書プロファイルを選択します。 この証明書は、接続を認証するためにデバイスからサーバーに提示される ID です。
ID プライバシー (外部 ID): EAP ID 要求への応答で送信されるテキストを入力します。 このテキストには、
anonymous
などの任意の値を指定できます。 認証中に、この匿名 ID は最初に送信されます。 次に、実際の識別がセキュリティで保護されたトンネルで送信されます。
PEAP: 保護された拡張認証プロトコル (PEAP) は、保護されたトンネルを使用して暗号化および認証します。 また、以下の内容も入力します。
Radius サーバー名: Wi-Fi アクセス ポイントへのクライアント認証中に、Radius Server によって証明書が提示されます。 この証明書の DNS 名を入力します。 たとえば、「
Contoso.com
」、「uk.contoso.com
」、または「jp.contoso.com
」と入力します。完全修飾ドメイン名に同じ DNS サフィックスを持つ複数の Radius サーバーがある場合は、サフィックスのみを入力できます。 たとえば、「
contoso.com
」と入力できます。この値を入力すると、ユーザー デバイスは、Wi-Fi ネットワークに接続するときに表示される動的信頼ダイアログをバイパスできます。
Android 11 以降: 新しい Wi-Fi プロファイルでは、この設定を構成する必要がある場合があります。 そうしないと、デバイスが Wi-Fi ネットワークに接続しない可能性があります。
Android 14 以降: Google では、すべての Radius サーバーの合計コンテンツ長を 256 文字を超えたり、特殊文字を含めたりすることはできません。 完全修飾ドメイン名に同じ DNS サフィックスを持つ複数の Radius サーバーがある場合は、サフィックスのみを入力することをお勧めします。
サーバー検証用のルート証明書: 1 つ以上の既存の信頼されたルート証明書プロファイルを選択します。 クライアントがネットワークに接続すると、これらの証明書を使用してサーバーとの信頼チェーンが確立されます。 認証サーバーでパブリック証明書を使用する場合は、ルート証明書を含める必要はありません。
認証方法: デバイス クライアントで使用される認証方法を選択します。 次のようなオプションがあります。
派生資格情報: ユーザーのスマート カードから派生した証明書を使用します。 派生資格情報発行者が構成されていない場合、Intune は資格情報の追加を求めるメッセージを表示します。 詳細については、「 Microsoft Intune で派生資格情報を使用する」を参照してください。
ユーザー名とパスワード: 接続を認証するためのユーザー名とパスワードをユーザーに求めます。 また、以下の内容も入力します。
認証 (内部 ID) の EAP 以外の方法: 接続の認証方法を選択します。 Wi-Fi ネットワークで構成されているのと同じプロトコルを選択してください。 次のようなオプションがあります。
- なし
- Microsoft CHAP バージョン 2 (MS-CHAP v2)
証明書: デバイスにも展開されている SCEP または PKCS クライアント証明書プロファイルを選択します。 この証明書は、接続を認証するためにデバイスからサーバーに提示される ID です。
ID プライバシー (外部 ID): EAP ID 要求への応答で送信されるテキストを入力します。 このテキストには、
anonymous
などの任意の値を指定できます。 認証中に、この匿名 ID は最初に送信されます。 次に、実際の識別がセキュリティで保護されたトンネルで送信されます。
プロキシ設定: プロキシ構成を選択します。 次のようなオプションがあります。
なし: プロキシ設定は構成されていません。
手動: プロキシ設定を手動で構成します。
プロキシ サーバー アドレス: プロキシ サーバーの IP アドレスを入力します。 たとえば、「
10.0.0.22
」と入力します。ポート番号: プロキシ サーバーのポート番号を入力します。 たとえば、「
8080
」と入力します。除外リスト: プロキシを使用しないホスト名または IP アドレスを入力します。
*
ワイルドカード文字を使用し、複数のホスト名と IP アドレスを入力できます。 複数のホスト名または IP アドレスを入力する場合は、別の行に配置する必要があります。 たとえば、次のように入力できます。*.contoso.com test.contoso1.com mysite.contoso2.com 10.0.0.5 10.0.0.6
自動: ファイルを使用してプロキシ サーバーを構成します。 構成ファイルを含む プロキシ サーバー URL を 入力します。 たとえば、「
http://proxy.contoso.com
」、「10.0.0.11
」、または「http://proxy.contoso.com/proxy.pac
」と入力します。PAC ファイルの詳細については、「 プロキシ自動構成 (PAC) ファイル ( Microsoft 以外のサイトを開く)」を参照してください。
注:
登録中 (組織所有) にデバイスが企業としてマークされると、ポリシーによってデバイスの機能と設定が制御されます。 ユーザーがポリシーの機能と設定を管理できないようにすることができます。 Wi-Fi ポリシーがデバイスに割り当てられると、Wi-Fi が有効になり、ユーザーが Wi-Fi をオフにできないようにすることができます。
MAC アドレスのランダム化: ネットワーク アクセス制御 (NAC) のサポートなど、必要に応じてランダム MAC アドレスを使用します。 ユーザーはこの設定を変更できます。
次のようなオプションがあります。
デバイスの既定値を使用する: Intune はこの設定を変更または更新しません。 既定では、デバイスがネットワークに接続すると、デバイスは物理 MAC アドレスではなくランダム化された MAC アドレスを提示します。 ユーザーが設定に対して行った更新はすべて保持されます。
ランダム化された MAC を使用する: デバイスで MAC アドレスのランダム化を有効にします。 デバイスが新しいネットワークに接続すると、デバイスは物理 MAC アドレスではなくランダム化された MAC アドレスを提示します。 ユーザーがデバイスでこの値を変更すると、次の Intune 同期で ランダム化された MAC を使用 するようにリセットされます。
デバイス MAC を使用する: デバイスに、ランダム MAC アドレスではなく実際の Wi-Fi MAC アドレスを提示するように強制します。 この設定では、デバイスは MAC アドレスによって追跡されます。 ネットワーク アクセス制御 (NAC) のサポートなど、必要な場合にのみこの値を使用します。 ユーザーがデバイスでこの値を変更すると、次の Intune 同期で デバイス MAC を使用 するようにリセットされます。
この機能は、以下に適用されます。
- Android 13 以降
個人所有の仕事用プロファイル
Basic (個人所有の仕事用プロファイル)
- Wi-Fi の種類: [基本] を選択 します。
- SSID: デバイスが接続するワイヤレス ネットワークの実際の名前である サービス セット識別子を入力します。 ただし、ユーザーには、接続を選択したときに構成した ネットワーク名 のみが表示されます。
- [非表示ネットワーク]: [有効] を 選択して、デバイス上の使用可能なネットワークの一覧からこのネットワークを非表示にします。 SSID はブロードキャストされません。 [ 無効] を選択 すると、デバイス上の使用可能なネットワークの一覧にこのネットワークが表示されます。
Enterprise (個人所有の仕事用プロファイル)
Wi-Fi の種類: [エンタープライズ] を選択 します。
SSID: デバイスが接続するワイヤレス ネットワークの実際の名前である サービス セット識別子を入力します。 ただし、ユーザーには、接続を選択したときに構成した ネットワーク名 のみが表示されます。
[非表示ネットワーク]: [有効] を 選択して、デバイス上の使用可能なネットワークの一覧からこのネットワークを非表示にします。 SSID はブロードキャストされません。 [ 無効] を選択 すると、デバイス上の使用可能なネットワークの一覧にこのネットワークが表示されます。
EAP の種類: セキュリティで保護されたワイヤレス接続の認証に使用される拡張認証プロトコル (EAP) の種類を選択します。 次のようなオプションがあります。
EAP-TLS: 次の入力も行います。
証明書サーバー名: 信頼された証明機関 (CA) によって発行された証明書で使用される 1 つ以上の一般的な名前をワイヤレス ネットワーク アクセス サーバーに 追加 します。 たとえば、
mywirelessserver.contoso.com
またはmywirelessserver
を追加します。 この情報を入力すると、ユーザーがこの Wi-Fi ネットワークに接続するときに、ユーザーのデバイスに表示される動的信頼ウィンドウをバイパスできます。サーバー検証用のルート証明書: 1 つ以上の既存の信頼されたルート証明書プロファイルを選択します。 クライアントがネットワークに接続すると、これらの証明書を使用してサーバーとの信頼チェーンが確立されます。 認証サーバーでパブリック証明書を使用する場合は、ルート証明書を含める必要はありません。
証明書: デバイスにも展開されている SCEP または PKCS クライアント証明書プロファイルを選択します。 この証明書は、接続を認証するためにデバイスからサーバーに提示される ID です。
ID プライバシー (外部 ID): EAP ID 要求への応答で送信されるテキストを入力します。 このテキストには、
anonymous
などの任意の値を指定できます。 認証中に、この匿名 ID は最初に送信されます。 次に、実際の識別がセキュリティで保護されたトンネルで送信されます。
EAP-TTLS: 次も入力します。
サーバー検証用のルート証明書: 1 つ以上の既存の信頼されたルート証明書プロファイルを選択します。 クライアントがネットワークに接続すると、これらの証明書を使用してサーバーとの信頼チェーンが確立されます。 認証サーバーでパブリック証明書を使用する場合は、ルート証明書を含める必要はありません。
認証方法: デバイス クライアントで使用される認証方法を選択します。 次のようなオプションがあります。
ユーザー名とパスワード: 接続を認証するためのユーザー名とパスワードをユーザーに求めます。 また、以下の内容も入力します。
EAP 以外の方法 (内部 ID): 接続の認証方法を選択します。 Wi-Fi ネットワークで構成されているのと同じプロトコルを選択してください。 次のようなオプションがあります。
- 暗号化されていないパスワード (PAP)
- Microsoft CHAP (MS-CHAP)
- Microsoft CHAP バージョン 2 (MS-CHAP v2)
証明書: デバイスにも展開されている SCEP または PKCS クライアント証明書プロファイルを選択します。 この証明書は、接続を認証するためにデバイスからサーバーに提示される ID です。
ID プライバシー (外部 ID): EAP ID 要求への応答で送信されるテキストを入力します。 このテキストには、
anonymous
などの任意の値を指定できます。 認証中に、この匿名 ID は最初に送信されます。 次に、実際の識別がセキュリティで保護されたトンネルで送信されます。
PEAP: また、次のように入力します。
サーバー検証用のルート証明書: 既存の信頼されたルート証明書プロファイルを選択します。 クライアントがネットワークに接続すると、この証明書がサーバーに提示され、接続が認証されます。
認証方法: デバイス クライアントで使用される認証方法を選択します。 次のようなオプションがあります。
ユーザー名とパスワード: 接続を認証するためのユーザー名とパスワードをユーザーに求めます。 また、以下の内容も入力します。
認証 (内部 ID) の EAP 以外の方法: 接続の認証方法を選択します。 Wi-Fi ネットワークで構成されているのと同じプロトコルを選択してください。 次のようなオプションがあります。
- なし
- Microsoft CHAP バージョン 2 (MS-CHAP v2)
証明書: デバイスにも展開されている SCEP または PKCS クライアント証明書プロファイルを選択します。 この証明書は、接続を認証するためにデバイスからサーバーに提示される ID です。
ID プライバシー (外部 ID): EAP ID 要求への応答で送信されるテキストを入力します。 このテキストには、
anonymous
などの任意の値を指定できます。 認証中に、この匿名 ID は最初に送信されます。 次に、実際の識別がセキュリティで保護されたトンネルで送信されます。
プロキシ設定: プロキシ構成を選択します。 次のようなオプションがあります。
なし: プロキシ設定は構成されていません。
自動: ファイルを使用してプロキシ サーバーを構成します。 構成ファイルを含む プロキシ サーバー URL を 入力します。 たとえば、「
http://proxy.contoso.com
」、「10.0.0.11
」、または「http://proxy.contoso.com/proxy.pac
」と入力します。PAC ファイルの詳細については、「 プロキシ自動構成 (PAC) ファイル ( Microsoft 以外のサイトを開く)」を参照してください。
関連記事
プロファイルは作成されますが、何も行っていない可能性があります。 このプロファイルを割り当てて、その状態を監視してください。
Android、iOS/iPadOS、macOS、および Windows 用の Wi-Fi プロファイルを作成することもできます。