Adicionar configurações Wi-Fi aos dispositivos dedicados e totalmente gerenciados do Android Enterprise no Microsoft Intune

Você pode criar um perfil com configurações de Wi-Fi específicas e, em seguida, implantar esse perfil em seus dispositivos totalmente gerenciados e dedicados do Android Enterprise. Microsoft Intune oferece muitos recursos, incluindo autenticação em sua rede, uso de uma chave pré-compartilhada e muito mais.

Esse recurso aplica-se a:

  • Dispositivos Android Enterprise de propriedade pessoal com um perfil de trabalho (BYOD)
  • Perfil de trabalho de propriedade corporativa do Android Enterprise (COPE)
  • Dispositivos Android Enterprise totalmente gerenciados de propriedade corporativa (COBO)
  • Dispositivos Android Enterprise dedicados de propriedade corporativa (COSU)

Este artigo descreve essas configurações. Usar Wi-Fi em seus dispositivos inclui mais informações sobre o recurso de Wi-Fi no Microsoft Intune.

Antes de começar

Criar um perfil de configuração de dispositivo do Android Enterprise Wi-Fi:

  • Perfil de trabalho totalmente gerenciado, dedicado e de propriedade corporativa
  • Perfil de trabalho de propriedade pessoal

Perfil de trabalho totalmente gerenciado, dedicado e Corporate-Owned

Selecione essa opção se você estiver implantando em um perfil de trabalho dedicado, de propriedade corporativa do Android Enterprise ou em um dispositivo totalmente gerenciado.

Básica

  • Tipo Wi-Fi: selecione Básico.

  • Nome da rede: insira um nome para essa conexão Wi-Fi. Os usuários finais veem esse nome quando navegam em seu dispositivo para conexões de Wi-Fi disponíveis. Por exemplo, insira o Contoso WiFi.

  • SSID: insira o identificador do conjunto de serviços, que é o nome real da rede sem fio à qual os dispositivos se conectam. No entanto, os usuários só veem o nome de rede configurado quando escolhem a conexão.

  • Conecte-se automaticamente: habilite a conexão automática à rede Wi-Fi quando os dispositivos estiverem no intervalo. Selecione Desabilitar para impedir ou bloquear essa conexão automática.

    Quando os dispositivos estão conectados a outra conexão de Wi-Fi preferencial, eles não se conectam automaticamente a essa rede Wi-Fi. Se os dispositivos não se conectarem automaticamente quando essa configuração estiver habilitada, desconecte os dispositivos de quaisquer conexões Wi-Fi existentes.

  • Rede oculta: selecione Habilitar para ocultar essa rede na lista de redes disponíveis no dispositivo. O SSID não é transmitido. Selecione Desabilitar para mostrar essa rede na lista de redes disponíveis no dispositivo.

  • Tipo Wi-Fi: selecione o protocolo de segurança para se autenticar na rede Wi-Fi. Suas opções:

    • Abra (sem autenticação): use essa opção somente se a rede não estiver com segurança.

    • CHAVE WEP-Pré-compartilhada: insira a senha na chave pré-compartilhada. Quando a rede da sua organização é definida ou configurada, uma senha ou chave de rede também é configurada. Insira essa senha ou chave de rede para o valor PSK.

      Aviso

      No Android 12 e posterior, o Google preteriu o suporte para PSK (chaves pré-compartilhadas) do WEP em perfis de configuração Wi-Fi. É possível que o WEP ainda funcione. Mas, não é recomendado e é considerado obsoleto. Em vez disso, use PSK (chaves pré-compartilhadas) do WPA em seus perfis de configuração Wi-Fi.

      Para obter mais informações, acesse a referência de desenvolvedor do Android – WifiConfiguration.GroupCipher.

    • Chave pré-compartilhada WPA: insira a senha na chave pré-compartilhada. Quando a rede da sua organização é definida ou configurada, uma senha ou chave de rede também é configurada. Insira essa senha ou chave de rede para o valor PSK.

  • Configurações de proxy: selecione uma configuração de proxy. Suas opções:

    • Nenhuma: nenhuma configuração de proxy está configurada.

    • Manual: configure manualmente as configurações de proxy:

      • Endereço do servidor proxy: insira o endereço IP do servidor proxy. Por exemplo, digite 10.0.0.22.

      • Número da porta: insira o número da porta do servidor proxy. Por exemplo, digite 8080.

      • Lista de exclusão: insira um nome de host ou endereço IP que não use o proxy. Você pode usar o * caractere curinga e inserir vários nomes de host e endereços IP. Se você inserir vários nomes de host ou endereços IP, eles devem estar em uma linha separada. Por exemplo, você pode inserir:

        *.contoso.com
        test.contoso1.com
        mysite.contoso2.com
        10.0.0.5
        10.0.0.6
        
    • Automático: use um arquivo para configurar o servidor proxy. Insira a URL do servidor proxy que contém o arquivo de configuração. Por exemplo, insira http://proxy.contoso.com, 10.0.0.11 ou http://proxy.contoso.com/proxy.pac.

      Para obter mais informações sobre arquivos PAC, consulte Arquivo PAC (Configuração Automática de Proxy) (abre um site que não é da Microsoft).

  • Randomização de endereço MAC: use endereços MAC aleatórios quando necessário, como para suporte ao NAC (controle de acesso à rede). Os usuários podem alterar essa configuração.

    Suas opções:

    • Usar o padrão do dispositivo: o Intune não altera nem atualiza essa configuração. Por padrão, quando os dispositivos se conectam a uma rede, os dispositivos apresentam um endereço MAC aleatório em vez do endereço MAC físico. Todas as atualizações feitas pelo usuário para a configuração persistem.

    • Usar MAC aleatório: habilita a randomização de endereço MAC em dispositivos. Quando os dispositivos se conectam a uma nova rede, os dispositivos apresentam um endereço MAC aleatório, em vez do endereço MAC físico. Se o usuário alterar esse valor em seu dispositivo, ele será redefinido para Usar MAC aleatório na próxima sincronização do Intune.

    • Use o DISPOSITIVO MAC: força os dispositivos a apresentar seu endereço MAC Wi-Fi real em vez de um endereço MAC aleatório. Com essa configuração, os dispositivos são rastreados pelo endereço MAC. Use esse valor somente quando necessário, como para suporte ao NAC (controle de acesso à rede). Se o usuário alterar esse valor em seu dispositivo, ele será redefinido para Usar MAC do dispositivo na próxima sincronização do Intune.

    Esse recurso aplica-se a:

    • Android 13 e posterior

Empresa

  • Tipo de Wi-Fi: selecione Enterprise.

  • SSID: insira o identificador do conjunto de serviços, que é o nome real da rede sem fio à qual os dispositivos se conectam. No entanto, os usuários só veem o nome de rede configurado quando escolhem a conexão.

  • Conecte-se automaticamente: habilite a conexão automática à rede Wi-Fi quando os dispositivos estiverem no intervalo. Selecione Desabilitar para impedir ou bloquear essa conexão automática.

    Quando os dispositivos estão conectados a outra conexão de Wi-Fi preferencial, eles não se conectam automaticamente a essa rede Wi-Fi. Se os dispositivos não se conectarem automaticamente quando essa configuração estiver habilitada, desconecte os dispositivos de quaisquer conexões Wi-Fi existentes.

  • Rede oculta: selecione Habilitar para ocultar essa rede na lista de redes disponíveis no dispositivo. O SSID não é transmitido. Selecione Desabilitar para mostrar essa rede na lista de redes disponíveis no dispositivo.

  • Tipo EAP: selecione o tipo EAP (Protocolo de Autenticação Extensível) usado para autenticar conexões sem fio protegidas. Suas opções:

    • EAP-TLS: para autenticar, o TLS (Protocolo de Autenticação Extensível) usa um certificado digital no servidor e um certificado digital no cliente. Ambos os certificados são assinados por uma autoridade de certificado (AC) em que o servidor e o cliente confiam.

      Insira também:

      • Nome do servidor radius: durante a autenticação do cliente no ponto de acesso Wi-Fi, o Radius Server apresenta um certificado. Insira o nome DNS deste certificado. Por exemplo, insira Contoso.com, uk.contoso.com ou jp.contoso.com.

        Se você tiver vários servidores Radius com o mesmo sufixo DNS em seu nome de domínio totalmente qualificado, poderá inserir apenas o sufixo. Por exemplo, você pode inserir contoso.com.

        Ao inserir esse valor, os dispositivos de usuário podem ignorar a caixa de diálogo de confiança dinâmica que pode ser mostrada ao se conectar à rede Wi-Fi.

        • Android 11 e mais recente: novos perfis de Wi-Fi podem exigir que essa configuração seja configurada. Caso contrário, os dispositivos podem não se conectar à rede Wi-Fi.

        • Android 14 e mais recente: o Google não permite que o tamanho total de conteúdo de todos os servidores Radius seja maior que 256 caracteres ou inclua caracteres especiais. Se você tiver vários servidores Radius com o mesmo sufixo DNS em seu nome de domínio totalmente qualificado, recomendamos que você insira apenas o sufixo.

      • Certificado raiz para validação de servidor: selecione um perfil de certificado raiz confiável existente. Quando o cliente se conecta à rede, esse certificado é usado para estabelecer uma cadeia de confiança com o servidor. Se o servidor de autenticação usar um certificado público, você não precisará incluir um certificado raiz.

        Observação

        Dependendo da versão do sistema operacional Android e da infraestrutura de autenticação Wi-Fi, os requisitos de certificado podem variar. Talvez seja necessário adicionar o SHA (algoritmo de hash seguro) do certificado usado pelo NPS (servidor de política de rede). Ou, se o servidor Radius ou NPS tiver um certificado assinado publicamente, talvez não seja necessário um certificado raiz para validação.

        Uma boa prática é inserir o nome do servidor Radius e adicionar um certificado Raiz para validação do servidor.

      • Método de autenticação: selecione o método de autenticação usado pelos clientes do dispositivo. Suas opções:

        • Credencial derivada: use um certificado derivado do cartão inteligente de um usuário. Se nenhum emissor de credencial derivado estiver configurado, o Intune solicitará que você adicione um. Para obter mais informações, consulte Usar credenciais derivadas em Microsoft Intune.
        • Certificados: selecione o perfil de certificado do cliente SCEP ou PKCS que também é implantado no dispositivo. Esse certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a conexão.
      • Privacidade de identidade (identidade externa): insira o texto enviado na resposta a uma solicitação de identidade EAP. Este texto pode ser qualquer valor, como anonymous. Durante a autenticação, essa identidade anônima é inicialmente enviada. Em seguida, a identificação real é enviada em um túnel seguro.

    • EAP-TTLS: para autenticar, o TTLS (Protocolo de Autenticação Extensível) usa um certificado digital no servidor. Quando o cliente faz a solicitação de autenticação, o servidor usa o túnel, que é uma conexão segura, para concluir a solicitação de autenticação.

      Insira também:

      • Nome do servidor radius: durante a autenticação do cliente no ponto de acesso Wi-Fi, o Radius Server apresenta um certificado. Insira o nome DNS deste certificado. Por exemplo, insira Contoso.com, uk.contoso.com ou jp.contoso.com.

        Se você tiver vários servidores Radius com o mesmo sufixo DNS em seu nome de domínio totalmente qualificado, poderá inserir apenas o sufixo. Por exemplo, você pode inserir contoso.com.

        Ao inserir esse valor, os dispositivos de usuário podem ignorar a caixa de diálogo de confiança dinâmica que pode ser mostrada ao se conectar à rede Wi-Fi.

        • Android 11 e mais recente: novos perfis de Wi-Fi podem exigir que essa configuração seja configurada. Caso contrário, os dispositivos podem não se conectar à rede Wi-Fi.

        • Android 14 e mais recente: o Google não permite que o tamanho total de conteúdo de todos os servidores Radius seja maior que 256 caracteres ou inclua caracteres especiais. Se você tiver vários servidores Radius com o mesmo sufixo DNS em seu nome de domínio totalmente qualificado, recomendamos que você insira apenas o sufixo.

      • Certificado raiz para validação de servidor: selecione um ou mais perfis de certificado raiz confiáveis existentes. Quando o cliente se conecta à rede, esses certificados são usados para estabelecer uma cadeia de confiança com o servidor. Se o servidor de autenticação usar um certificado público, você não precisará incluir um certificado raiz.

      • Método de autenticação: selecione o método de autenticação usado pelos clientes do dispositivo. Suas opções:

        • Credencial derivada: use um certificado derivado do cartão inteligente de um usuário. Se nenhum emissor de credencial derivado estiver configurado, o Intune solicitará que você adicione um. Para obter mais informações, consulte Usar credenciais derivadas em Microsoft Intune.

        • Nome de usuário e senha: solicite ao usuário um nome de usuário e uma senha para autenticar a conexão. Insira também:

          • Método não EAP (identidade interna): escolha como autenticar a conexão. Selecione o mesmo protocolo configurado em sua rede Wi-Fi. Suas opções:

            • PAP (senha não criptografada)
            • Microsoft CHAP (MS-CHAP)
            • Microsoft CHAP Versão 2 (MS-CHAP v2)
        • Certificados: selecione o perfil de certificado do cliente SCEP ou PKCS que também é implantado no dispositivo. Esse certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a conexão.

        • Privacidade de identidade (identidade externa): insira o texto enviado na resposta a uma solicitação de identidade EAP. Este texto pode ser qualquer valor, como anonymous. Durante a autenticação, essa identidade anônima é inicialmente enviada. Em seguida, a identificação real é enviada em um túnel seguro.

    • PEAP: O PEAP (Protocolo de Autenticação Extensível Protegido) criptografa e autentica usando um túnel protegido. Insira também:

      • Nome do servidor radius: durante a autenticação do cliente no ponto de acesso Wi-Fi, o Radius Server apresenta um certificado. Insira o nome DNS deste certificado. Por exemplo, insira Contoso.com, uk.contoso.com ou jp.contoso.com.

        Se você tiver vários servidores Radius com o mesmo sufixo DNS em seu nome de domínio totalmente qualificado, poderá inserir apenas o sufixo. Por exemplo, você pode inserir contoso.com.

        Ao inserir esse valor, os dispositivos de usuário podem ignorar a caixa de diálogo de confiança dinâmica que pode ser mostrada ao se conectar à rede Wi-Fi.

        • Android 11 e mais recente: novos perfis de Wi-Fi podem exigir que essa configuração seja configurada. Caso contrário, os dispositivos podem não se conectar à rede Wi-Fi.

        • Android 14 e mais recente: o Google não permite que o tamanho total de conteúdo de todos os servidores Radius seja maior que 256 caracteres ou inclua caracteres especiais. Se você tiver vários servidores Radius com o mesmo sufixo DNS em seu nome de domínio totalmente qualificado, recomendamos que você insira apenas o sufixo.

      • Certificado raiz para validação de servidor: selecione um ou mais perfis de certificado raiz confiáveis existentes. Quando o cliente se conecta à rede, esses certificados são usados para estabelecer uma cadeia de confiança com o servidor. Se o servidor de autenticação usar um certificado público, você não precisará incluir um certificado raiz.

      • Método de autenticação: selecione o método de autenticação usado pelos clientes do dispositivo. Suas opções:

        • Credencial derivada: use um certificado derivado do cartão inteligente de um usuário. Se nenhum emissor de credencial derivado estiver configurado, o Intune solicitará que você adicione um. Para obter mais informações, consulte Usar credenciais derivadas em Microsoft Intune.

        • Nome de usuário e senha: solicite ao usuário um nome de usuário e uma senha para autenticar a conexão. Insira também:

          • Método não EAP para autenticação (identidade interna): escolha como autenticar a conexão. Selecione o mesmo protocolo configurado em sua rede Wi-Fi. Suas opções:

            • Nenhum
            • Microsoft CHAP Versão 2 (MS-CHAP v2)
        • Certificados: selecione o perfil de certificado do cliente SCEP ou PKCS que também é implantado no dispositivo. Esse certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a conexão.

        • Privacidade de identidade (identidade externa): insira o texto enviado na resposta a uma solicitação de identidade EAP. Este texto pode ser qualquer valor, como anonymous. Durante a autenticação, essa identidade anônima é inicialmente enviada. Em seguida, a identificação real é enviada em um túnel seguro.

  • Configurações de proxy: selecione uma configuração de proxy. Suas opções:

    • Nenhuma: nenhuma configuração de proxy está configurada.

    • Manual: configure manualmente as configurações de proxy:

      • Endereço do servidor proxy: insira o endereço IP do servidor proxy. Por exemplo, digite 10.0.0.22.

      • Número da porta: insira o número da porta do servidor proxy. Por exemplo, digite 8080.

      • Lista de exclusão: insira um nome de host ou endereço IP que não use o proxy. Você pode usar o * caractere curinga e inserir vários nomes de host e endereços IP. Se você inserir vários nomes de host ou endereços IP, eles devem estar em uma linha separada. Por exemplo, você pode inserir:

        *.contoso.com
        test.contoso1.com
        mysite.contoso2.com
        10.0.0.5
        10.0.0.6
        
    • Automático: use um arquivo para configurar o servidor proxy. Insira a URL do servidor proxy que contém o arquivo de configuração. Por exemplo, insira http://proxy.contoso.com, 10.0.0.11 ou http://proxy.contoso.com/proxy.pac.

      Para obter mais informações sobre arquivos PAC, consulte Arquivo PAC (Configuração Automática de Proxy) (abre um site que não é da Microsoft).

      Observação

      Quando um dispositivo é marcado como corporativo durante o registro (propriedade da organização), as políticas controlam recursos e configurações do dispositivo. Os usuários podem ser impedidos de gerenciar recursos e configurações na política. Quando uma política de Wi-Fi é atribuída a dispositivos, Wi-Fi está habilitada e os usuários podem ser impedidos de desativar o Wi-Fi.

  • Randomização de endereço MAC: use endereços MAC aleatórios quando necessário, como para suporte ao NAC (controle de acesso à rede). Os usuários podem alterar essa configuração.

    Suas opções:

    • Usar o padrão do dispositivo: o Intune não altera nem atualiza essa configuração. Por padrão, quando os dispositivos se conectam a uma rede, os dispositivos apresentam um endereço MAC aleatório em vez do endereço MAC físico. Todas as atualizações feitas pelo usuário para a configuração persistem.

    • Usar MAC aleatório: habilita a randomização de endereço MAC em dispositivos. Quando os dispositivos se conectam a uma nova rede, os dispositivos apresentam um endereço MAC aleatório, em vez do endereço MAC físico. Se o usuário alterar esse valor em seu dispositivo, ele será redefinido para Usar MAC aleatório na próxima sincronização do Intune.

    • Use o DISPOSITIVO MAC: força os dispositivos a apresentar seu endereço MAC Wi-Fi real em vez de um endereço MAC aleatório. Com essa configuração, os dispositivos são rastreados pelo endereço MAC. Use esse valor somente quando necessário, como para suporte ao NAC (controle de acesso à rede). Se o usuário alterar esse valor em seu dispositivo, ele será redefinido para Usar MAC do dispositivo na próxima sincronização do Intune.

    Esse recurso aplica-se a:

    • Android 13 e posterior

Perfil de trabalho de propriedade pessoal

Básico (perfil de trabalho de propriedade pessoal)

  • Tipo Wi-Fi: selecione Básico.
  • SSID: insira o identificador do conjunto de serviços, que é o nome real da rede sem fio à qual os dispositivos se conectam. No entanto, os usuários só veem o nome de rede configurado quando escolhem a conexão.
  • Rede oculta: selecione Habilitar para ocultar essa rede na lista de redes disponíveis no dispositivo. O SSID não é transmitido. Selecione Desabilitar para mostrar essa rede na lista de redes disponíveis no dispositivo.

Enterprise (perfil de trabalho de propriedade pessoal)

  • Tipo de Wi-Fi: selecione Enterprise.

  • SSID: insira o identificador do conjunto de serviços, que é o nome real da rede sem fio à qual os dispositivos se conectam. No entanto, os usuários só veem o nome de rede configurado quando escolhem a conexão.

  • Rede oculta: selecione Habilitar para ocultar essa rede na lista de redes disponíveis no dispositivo. O SSID não é transmitido. Selecione Desabilitar para mostrar essa rede na lista de redes disponíveis no dispositivo.

  • Tipo EAP: selecione o tipo EAP (Protocolo de Autenticação Extensível) usado para autenticar conexões sem fio protegidas. Suas opções:

    • EAP-TLS: insira também:

      • Nomes de servidor de certificado: adicione um ou mais nomes comuns usados nos certificados emitidos pela autoridade de certificado confiável (AC) aos servidores de acesso à rede sem fio. Por exemplo, adicionar mywirelessserver.contoso.com ou mywirelessserver. Ao inserir essas informações, você pode ignorar a janela de confiança dinâmica exibida nos dispositivos do usuário quando eles se conectam a esse Wi-Fi rede.

      • Certificado raiz para validação de servidor: selecione um ou mais perfis de certificado raiz confiáveis existentes. Quando o cliente se conecta à rede, esses certificados são usados para estabelecer uma cadeia de confiança com o servidor. Se o servidor de autenticação usar um certificado público, você não precisará incluir um certificado raiz.

      • Certificados: selecione o perfil de certificado do cliente SCEP ou PKCS que também é implantado no dispositivo. Esse certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a conexão.

      • Privacidade de identidade (identidade externa): insira o texto enviado na resposta a uma solicitação de identidade EAP. Este texto pode ser qualquer valor, como anonymous. Durante a autenticação, essa identidade anônima é inicialmente enviada. Em seguida, a identificação real é enviada em um túnel seguro.

    • EAP-TTLS: insira também:

      • Certificado raiz para validação de servidor: selecione um ou mais perfis de certificado raiz confiáveis existentes. Quando o cliente se conecta à rede, esses certificados são usados para estabelecer uma cadeia de confiança com o servidor. Se o servidor de autenticação usar um certificado público, você não precisará incluir um certificado raiz.

      • Método de autenticação: selecione o método de autenticação usado pelos clientes do dispositivo. Suas opções:

        • Nome de usuário e senha: solicite ao usuário um nome de usuário e uma senha para autenticar a conexão. Insira também:

          • Método não EAP (identidade interna): escolha como autenticar a conexão. Selecione o mesmo protocolo configurado em sua rede Wi-Fi. Suas opções:

            • PAP (senha não criptografada)
            • Microsoft CHAP (MS-CHAP)
            • Microsoft CHAP Versão 2 (MS-CHAP v2)
        • Certificados: selecione o perfil de certificado do cliente SCEP ou PKCS que também é implantado no dispositivo. Esse certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a conexão.

        • Privacidade de identidade (identidade externa): insira o texto enviado na resposta a uma solicitação de identidade EAP. Este texto pode ser qualquer valor, como anonymous. Durante a autenticação, essa identidade anônima é inicialmente enviada. Em seguida, a identificação real é enviada em um túnel seguro.

    • PEAP: também insira:

      • Certificado raiz para validação de servidor: selecione um perfil de certificado raiz confiável existente. Quando o cliente se conecta à rede, esse certificado é apresentado ao servidor e autentica a conexão.

      • Método de autenticação: selecione o método de autenticação usado pelos clientes do dispositivo. Suas opções:

        • Nome de usuário e senha: solicite ao usuário um nome de usuário e uma senha para autenticar a conexão. Insira também:

          • Método não EAP para autenticação (identidade interna): escolha como autenticar a conexão. Selecione o mesmo protocolo configurado em sua rede Wi-Fi. Suas opções:

            • Nenhum
            • Microsoft CHAP Versão 2 (MS-CHAP v2)
        • Certificados: selecione o perfil de certificado do cliente SCEP ou PKCS que também é implantado no dispositivo. Esse certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a conexão.

        • Privacidade de identidade (identidade externa): insira o texto enviado na resposta a uma solicitação de identidade EAP. Este texto pode ser qualquer valor, como anonymous. Durante a autenticação, essa identidade anônima é inicialmente enviada. Em seguida, a identificação real é enviada em um túnel seguro.

  • Configurações de proxy: selecione uma configuração de proxy. Suas opções:

    • Nenhuma: nenhuma configuração de proxy está configurada.

    • Automático: use um arquivo para configurar o servidor proxy. Insira a URL do servidor proxy que contém o arquivo de configuração. Por exemplo, insira http://proxy.contoso.com, 10.0.0.11 ou http://proxy.contoso.com/proxy.pac.

      Para obter mais informações sobre arquivos PAC, consulte Arquivo PAC (Configuração Automática de Proxy) (abre um site que não é da Microsoft).

Próximas etapas

O perfil é criado, mas pode não estar fazendo nada. Atribua esse perfil e monitore seu status..

Você também pode criar perfis Wi-Fi para Android, iOS/iPadOS, macOS e Windows 10.

Solucionar problemas comuns com perfis Wi-Fi.