Udostępnij za pośrednictwem


Dodawanie ustawień Wi-Fi dla urządzeń z systemem macOS w usłudze Microsoft Intune

Możesz utworzyć profil z określonymi ustawieniami Wi-Fi, a następnie wdrożyć ten profil na urządzeniach z systemem macOS przy użyciu usługi Intune. W ramach rozwiązania do zarządzania urządzeniami przenośnymi (MDM) użyj tych ustawień, aby uwierzytelnić sieć, dodać certyfikat PKCS (Public Key Cryptography Standards) lub SCEP (Simple Certificate Enrollment Protocol), skonfigurować serwer proxy i nie tylko.

Ta funkcja ma zastosowanie do:

  • macOS

Te ustawienia Wi-Fi są podzielone na dwie kategorie: Ustawienia podstawowe i Ustawienia przedsiębiorstwa.

W tym artykule opisano ustawienia, które można skonfigurować.

Przed rozpoczęciem

Profile podstawowe

Profile podstawowe lub osobiste używają protokołu WPA/WPA2 do zabezpieczania połączenia Wi-Fi na urządzeniach. Zazwyczaj WPA/WPA2 jest używany w sieciach domowych lub sieciach osobistych. Możesz również dodać klucz wstępny w celu uwierzytelnienia połączenia.

  • Typ sieci Wi-Fi: wybierz pozycję Podstawowa.

  • SSID: Ta właściwość identyfikatora zestawu usług (SSID) jest rzeczywistą nazwą sieci bezprzewodowej, z którą urządzenia łączą się. Jednak użytkownicy widzą nazwę sieci skonfigurowaną tylko wtedy, gdy wybierają połączenie.

  • Połącz automatycznie: wybierz pozycję Włącz , aby automatycznie łączyć się z tą siecią, gdy urządzenie znajduje się w zakresie. Wybierz pozycję Wyłącz, aby uniemożliwić urządzeniom automatyczne nawiązywanie połączenia.

  • Sieć ukryta: wybierz pozycję Włącz , aby ukryć tę sieć z listy dostępnych sieci na urządzeniu. Identyfikator SSID nie jest emitowany. Wybierz pozycję Wyłącz , aby wyświetlić tę sieć na liście dostępnych sieci na urządzeniu.

  • Typ zabezpieczeń: wybierz protokół zabezpieczeń do uwierzytelniania w sieci Wi-Fi. Dostępne opcje:

    • Otwórz (bez uwierzytelniania): użyj tej opcji tylko wtedy, gdy sieć jest niezabezpieczona.
    • WPA/WPA2 — osobiste: wprowadź hasło w kluczu wstępnym (PSK). Po skonfigurowaniu lub skonfigurowaniu sieci organizacji skonfigurowano również hasło lub klucz sieciowy. Wprowadź to hasło lub klucz sieci dla wartości psk.
    • WEP
  • Ustawienia serwera proxy: Opcje:

    • Brak: nie skonfigurowano żadnych ustawień serwera proxy.

    • Ręczne: wprowadź adres serwera proxy jako adres IP i jego numer portu.

    • Automatyczne: użyj pliku, aby skonfigurować serwer proxy. Wprowadź adres URL serwera proxy zawierający plik konfiguracji. Na przykład wprowadź , http://proxy.contoso.com10.0.0.11lub http://proxy.contoso.com/proxy.pac.

      Aby uzyskać więcej informacji na temat plików PAC, przejdź do pliku automatycznej konfiguracji serwera proxy (PAC) (otwiera witrynę inną niż Microsoft).

Profile przedsiębiorstwa

Profile przedsiębiorstwa używają protokołu EAP (Extensible Authentication Protocol) do uwierzytelniania Wi-Fi połączeń. Protokół EAP jest często używany przez przedsiębiorstwa, ponieważ można używać certyfikatów do uwierzytelniania i zabezpieczania połączeń oraz konfigurowania większej liczby opcji zabezpieczeń.

  • Typ sieci Wi-Fi: wybierz pozycję Przedsiębiorstwo.

  • SSID: skrót od identyfikatora zestawu usług. Ta właściwość jest rzeczywistą nazwą sieci bezprzewodowej, z którą łączą się urządzenia. Jednak użytkownicy widzą nazwę sieci skonfigurowaną tylko wtedy, gdy wybierają połączenie.

  • Połącz automatycznie: wybierz pozycję Włącz , aby automatycznie łączyć się z tą siecią, gdy urządzenie znajduje się w zakresie. Wybierz pozycję Wyłącz, aby uniemożliwić urządzeniom automatyczne nawiązywanie połączenia.

  • Sieć ukryta: wybierz pozycję Włącz , aby ukryć tę sieć z listy dostępnych sieci na urządzeniu. Identyfikator SSID nie jest emitowany. Wybierz pozycję Wyłącz , aby wyświetlić tę sieć na liście dostępnych sieci na urządzeniu.

  • Typ protokołu EAP: wybierz typ EAP (Extensible Authentication Protocol) używany do uwierzytelniania zabezpieczonych połączeń bezprzewodowych. Dostępne opcje:

    • EAP-FAST: wprowadź ustawienia poświadczeń dostępu chronionego (PAC). Ta opcja używa chronionych poświadczeń dostępu do utworzenia uwierzytelnionego tunelu między klientem a serwerem uwierzytelniania. Dostępne opcje:

      • Nie używaj (PAC)
      • Użyj (PAC): jeśli istnieje istniejący plik PAC, użyj go.
      • Użyj i aprowizuj pac: utwórz i dodaj plik PAC do urządzeń.
      • Użyj i aprowizuj pac anonimowo: utwórz i dodaj plik PAC do urządzeń bez uwierzytelniania na serwerze.
    • EAP-SIM

    • EAP-TLS: wprowadź również:

      • Nazwy serwerów certyfikatów: dodaj co najmniej jedną nazwę pospolitą używaną w certyfikatach wystawionych przez zaufany urząd certyfikacji. Po wprowadzeniu tych informacji można pominąć dynamiczne okno zaufania wyświetlane na urządzeniach użytkownika podczas nawiązywania połączenia z tą siecią Wi-Fi.

      • Certyfikat główny na potrzeby weryfikacji serwera: wybierz co najmniej jeden istniejący profil zaufanego certyfikatu głównego. Gdy klient nawiązuje połączenie z siecią, te certyfikaty są używane do ustanawiania łańcucha zaufania z serwerem. Jeśli serwer uwierzytelniania używa certyfikatu publicznego, nie musisz dołączać certyfikatu głównego.

      • Certyfikaty: wybierz profil certyfikatu klienta SCEP lub PKCS, który jest również wdrożony na urządzeniu. Ten certyfikat jest tożsamością prezentowaną przez urządzenie na serwerze w celu uwierzytelnienia połączenia.

      • Prywatność tożsamości (tożsamość zewnętrzna): wprowadź tekst wysłany w odpowiedzi na żądanie tożsamości protokołu EAP. Ten tekst może być dowolną wartością, taką jak anonymous. Podczas uwierzytelniania ta tożsamość anonimowa jest początkowo wysyłana. Następnie rzeczywista identyfikacja jest wysyłana w bezpiecznym tunelu.

    • EAP-TTLS: wprowadź również:

      • Nazwy serwerów certyfikatów: dodaj co najmniej jedną nazwę pospolitą używaną w certyfikatach wystawionych przez zaufany urząd certyfikacji. Po wprowadzeniu tych informacji można pominąć dynamiczne okno zaufania wyświetlane na urządzeniach użytkownika podczas nawiązywania połączenia z tą siecią Wi-Fi.

      • Certyfikaty główne na potrzeby weryfikacji serwera: wybierz co najmniej jeden istniejący profil zaufanego certyfikatu głównego. Gdy klient nawiązuje połączenie z siecią, te certyfikaty są prezentowane serwerowi. Uwierzytelniają połączenie.

      • Metoda uwierzytelniania: wybierz metodę uwierzytelniania używaną przez klientów urządzeń. Dostępne opcje:

        • Nazwa użytkownika i hasło: monituj użytkownika o podanie nazwy użytkownika i hasła w celu uwierzytelnienia połączenia. Wprowadź również:

          • Metoda spoza protokołu EAP (tożsamość wewnętrzna): wybierz sposób uwierzytelniania połączenia. Upewnij się, że wybrano ten sam protokół skonfigurowany w sieci Wi-Fi.

            Dostępne opcje: Niezaszyfrowane hasło (PAP),Protokół uwierzytelniania uzgadniania wyzwań (CHAP),Microsoft CHAP (MS-CHAP) lub Microsoft CHAP w wersji 2 (MS-CHAP w wersji 2)

        • Certyfikaty: wybierz profil certyfikatu klienta SCEP lub PKCS, który jest również wdrożony na urządzeniu. Ten certyfikat jest tożsamością prezentowaną przez urządzenie na serwerze w celu uwierzytelnienia połączenia.

        • Prywatność tożsamości (tożsamość zewnętrzna): wprowadź tekst wysłany w odpowiedzi na żądanie tożsamości protokołu EAP. Ten tekst może być dowolną wartością, taką jak anonymous. Podczas uwierzytelniania ta tożsamość anonimowa jest początkowo wysyłana. Następnie rzeczywista identyfikacja jest wysyłana w bezpiecznym tunelu.

    • SKOK

    • PEAP: Wprowadź również:

      • Nazwy serwerów certyfikatów: dodaj co najmniej jedną nazwę pospolitą używaną w certyfikatach wystawionych przez zaufany urząd certyfikacji. Po wprowadzeniu tych informacji można pominąć dynamiczne okno zaufania wyświetlane na urządzeniach użytkownika podczas nawiązywania połączenia z tą siecią Wi-Fi.

      • Certyfikat główny na potrzeby weryfikacji serwera: wybierz co najmniej jeden istniejący profil zaufanego certyfikatu głównego. Gdy klient nawiązuje połączenie z siecią, te certyfikaty są używane do ustanawiania łańcucha zaufania z serwerem. Jeśli serwer uwierzytelniania używa certyfikatu publicznego, nie musisz dołączać certyfikatu głównego.

      • Metoda uwierzytelniania: wybierz metodę uwierzytelniania używaną przez klientów urządzeń. Dostępne opcje:

        • Nazwa użytkownika i hasło: monituj użytkownika o podanie nazwy użytkownika i hasła w celu uwierzytelnienia połączenia.

        • Certyfikaty: wybierz profil certyfikatu klienta SCEP lub PKCS, który jest również wdrożony na urządzeniu. Ten certyfikat jest tożsamością prezentowaną przez urządzenie na serwerze w celu uwierzytelnienia połączenia.

        • Prywatność tożsamości (tożsamość zewnętrzna): wprowadź tekst wysłany w odpowiedzi na żądanie tożsamości protokołu EAP. Ten tekst może być dowolną wartością, taką jak anonymous. Podczas uwierzytelniania ta tożsamość anonimowa jest początkowo wysyłana. Następnie rzeczywista identyfikacja jest wysyłana w bezpiecznym tunelu.

  • Ustawienia serwera proxy: wybierz konfigurację serwera proxy. Dostępne opcje:

    • Brak: nie skonfigurowano żadnych ustawień serwera proxy.

    • Ręczne: wprowadź adres serwera proxy jako adres IP i jego numer portu.

    • Automatyczne: użyj pliku, aby skonfigurować serwer proxy. Wprowadź adres URL serwera proxy zawierający plik konfiguracji. Na przykład wprowadź , http://proxy.contoso.com10.0.0.11lub http://proxy.contoso.com/proxy.pac.

      Aby uzyskać więcej informacji na temat plików PAC, przejdź do pliku automatycznej konfiguracji serwera proxy (PAC) (otwiera witrynę inną niż Microsoft).