Adicione Wi-Fi configurações para dispositivos que executam o administrador de dispositivos Android no Microsoft Intune

Você pode criar um perfil com configurações específicas de WiFi e implantar esse perfil em seus dispositivos Android. Microsoft Intune oferece muitos recursos, incluindo autenticação em sua rede, adição de um certificado PKCS ou SCEP e muito mais.

Esse recurso aplica-se a:

  • Administrador de dispositivo Android (DA)

Essas configurações Wi-Fi são separadas em duas categorias: configurações básicas e configurações de nível empresarial. Este artigo descreve essas configurações.

Importante

Microsoft Intune está encerrando o suporte para o gerenciamento de administrador de dispositivos Android em dispositivos com acesso ao GMS (Google Mobile Services) em 30 de agosto de 2024. Após essa data, o registro do dispositivo, o suporte técnico, as correções de bug e as correções de segurança não estarão disponíveis. Se você usar atualmente o gerenciamento de administrador de dispositivos, recomendamos mudar para outra opção de gerenciamento do Android no Intune antes do fim do suporte. Para obter mais informações, leia Fim do suporte para o administrador de dispositivos Android em dispositivos GMS.

Antes de começar

Create um perfil de configuração de dispositivo Wi-Fi administrador de dispositivo Android.

Básica

  • Tipo de Wi-Fi: escolha Básico.

  • SSID: insira o identificador do conjunto de serviços, que é o nome real da rede sem fio à qual os dispositivos se conectam. No entanto, os usuários só veem o nome de rede configurado quando escolhem a conexão.

    Você só pode implantar um perfil Wi-Fi no mesmo dispositivo com o mesmo SSID. Se você tentar implantar vários perfis Wi-Fi no mesmo dispositivo com o mesmo SSID, o perfil não será implantado no dispositivo.

  • Rede oculta: escolha Habilitar para ocultar essa rede na lista de redes disponíveis no dispositivo. O SSID não é transmitido. Escolha Desabilitar para mostrar essa rede na lista de redes disponíveis no dispositivo.

Empresa

  • Tipo de Wi-Fi: escolha Enterprise.

  • SSID: insira o identificador do conjunto de serviços, que é o nome real da rede sem fio à qual os dispositivos se conectam. No entanto, os usuários só veem o nome de rede configurado quando escolhem a conexão.

    Você só pode implantar um perfil Wi-Fi no mesmo dispositivo com o mesmo SSID. Se você tentar implantar vários perfis Wi-Fi no mesmo dispositivo com o mesmo SSID, o perfil não será implantado no dispositivo.

  • Rede oculta: escolha Habilitar para ocultar essa rede na lista de redes disponíveis no dispositivo. O SSID não é transmitido. Escolha Desabilitar para mostrar essa rede na lista de redes disponíveis no dispositivo.

  • Tipo EAP: escolha o tipo EAP (Protocolo de Autenticação Extensível) usado para autenticar conexões sem fio protegidas. Suas opções:

    • EAP-TLS: insira também:

      • Confiança do - ServidorCertificado raiz para validação de servidor: selecione um ou mais perfis de certificado raiz confiáveis existentes. Quando o cliente se conecta à rede, esses certificados são usados para estabelecer uma cadeia de confiança com o servidor. Se o servidor de autenticação usar um certificado público, você não precisará incluir um certificado raiz.

      • Autenticação - do clienteCertificado do cliente para autenticação de cliente (certificado de identidade): escolha o perfil de certificado do cliente SCEP ou PKCS que também é implantado no dispositivo. Esse certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a conexão.

      • Privacidade de identidade (identidade externa): insira o texto enviado na resposta a uma solicitação de identidade EAP. Este texto pode ser qualquer valor, como anonymous. Durante a autenticação, essa identidade anônima é inicialmente enviada e seguida pela identificação real enviada em um túnel seguro.

    • EAP-TTLS: insira também:

      • Confiança do - ServidorCertificado raiz para validação de servidor: selecione um ou mais perfis de certificado raiz confiáveis existentes. Quando o cliente se conecta à rede, esses certificados são usados para estabelecer uma cadeia de confiança com o servidor. Se o servidor de autenticação usar um certificado público, você não precisará incluir um certificado raiz.

        Observação

        Para Android 11 e mais recente, o Google requer um certificado raiz confiável.

      • Autenticação do cliente: escolha um método de Autenticação. Suas opções:

        • Nome de usuário e senha: solicite ao usuário um nome de usuário e uma senha para autenticar a conexão. Insira também:

          • Método não EAP (identidade interna): escolha como autenticar a conexão. Certifique-se de escolher o mesmo protocolo configurado em sua rede Wi-Fi. Suas opções:

            • PAP (senha não criptografada)
            • Protocolo de Autenticação do Challenge Handshake (CHAP)
            • Microsoft CHAP (MS-CHAP)
            • Microsoft CHAP Versão 2 (MS-CHAP v2)
        • Certificados: escolha o perfil de certificado do cliente SCEP ou PKCS que também é implantado no dispositivo. Esse certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a conexão.

        • Privacidade de identidade (identidade externa): insira o texto enviado na resposta a uma solicitação de identidade EAP. Este texto pode ser qualquer valor, como anonymous. Durante a autenticação, essa identidade anônima é inicialmente enviada e seguida pela identificação real enviada em um túnel seguro.

    • PEAP: também insira:

      • Confiança do - ServidorCertificado raiz para validação de servidor: selecione um ou mais perfis de certificado raiz confiáveis existentes. Quando o cliente se conecta à rede, esses certificados são usados para estabelecer uma cadeia de confiança com o servidor. Se o servidor de autenticação usar um certificado público, você não precisará incluir um certificado raiz.

      • Autenticação do cliente: escolha um método de Autenticação. Suas opções:

        • Nome de usuário e senha: solicite ao usuário um nome de usuário e uma senha para autenticar a conexão. Insira também:

          • Método não EAP para autenticação (identidade interna): escolha como autenticar a conexão. Certifique-se de escolher o mesmo protocolo configurado em sua rede Wi-Fi. Suas opções:

            • Nenhum
            • Microsoft CHAP Versão 2 (MS-CHAP v2)
        • Certificados: escolha o perfil de certificado do cliente SCEP ou PKCS que também é implantado no dispositivo. Esse certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a conexão.

        • Privacidade de identidade (identidade externa): insira o texto enviado na resposta a uma solicitação de identidade EAP. Este texto pode ser qualquer valor, como anonymous. Durante a autenticação, essa identidade anônima é inicialmente enviada e seguida pela identificação real enviada em um túnel seguro.

Próximas etapas

O perfil é criado, mas não está fazendo nada. Em seguida, atribua esse perfil.

Mais recursos