Adicionar configurações de rede com fio para dispositivos Windows em Microsoft Intune

Você pode criar um perfil com configurações de rede com fio específicas e, em seguida, implantar esse perfil em seus dispositivos Windows. Microsoft Intune oferece muitos recursos, incluindo autenticação em sua rede, adição de um certificado SCEP e muito mais.

Este artigo descreve as configurações que você pode configurar.

Antes de começar

Rede Com Fio

  • Modo de autenticação: selecione como o perfil se autentica com a rede. Se você estiver usando a autenticação de certificado, verifique se o tipo de certificado corresponde ao tipo de autenticação.

    Suas opções:

    • Não configurado (padrão): Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode usar a autenticação do usuário ou do computador .
    • Usuário: a conta de usuário inserida no dispositivo é autenticada na rede.
    • Computador: as credenciais do dispositivo são autenticadas na rede.
    • Usuário ou computador: quando um usuário é conectado ao dispositivo, as credenciais do usuário se autenticam na rede. Quando nenhum usuário é conectado, as credenciais do dispositivo se autenticam.
    • Convidado: nenhuma credenciais está associada à rede. A autenticação é aberta ou tratada externamente, como por meio de uma página da Web.
  • Lembre-se de credenciais em cada logon: selecione para armazenar em cache as credenciais do usuário ou se os usuários devem inseri-las sempre que se conectarem à rede. Suas opções:

    • Não configurado: o Intune não altera nem atualiza essa configuração. Por padrão, o sistema operacional pode habilitar esse recurso e armazenar em cache as credenciais.
    • Habilitar: armazena em cache as credenciais do usuário quando inseridos na primeira vez que os usuários se conectam à rede. As credenciais armazenadas em cache são usadas para conexões futuras e os usuários não precisam reentrá-las.
    • Desabilitar: as credenciais do usuário não são lembradas ou armazenadas em cache. Quando os usuários se conectam à rede, os usuários devem inserir suas credenciais todas as vezes.
  • Período de autenticação: insira o número de segundos que os dispositivos devem aguardar depois de tentar autenticar, de 1 a 3600. Se o dispositivo não se conectar no momento da inserção, a autenticação falhará. Se você deixar esse valor vazio ou em branco, segundos 18 serão usados.

  • Período de atraso de repetição de autenticação: insira o número de segundos entre uma tentativa de autenticação com falha e a próxima tentativa de autenticação, de 1 a 3600. Se você deixar esse valor vazio ou em branco, o 1 segundo será usado.

  • Período de início: insira o número de segundos para aguardar antes de enviar uma mensagem de EAPOL-Start, de 1 a 3600. Se você deixar esse valor vazio ou em branco, segundos 5 serão usados.

  • Início máximo do EAPOL: insira o número de mensagens de EAPOL-Start, de 1 e 100. Se você deixar esse valor vazio ou em branco, um máximo de 3 mensagens serão enviadas.

  • Falhas máximas de autenticação: insira o número máximo de falhas de autenticação para esse conjunto de credenciais para autenticação, de 1 a 100. Se você deixar esse valor vazio ou em branco, a 1 tentativa será usada.

  • 802.1x: quando definido como Impor, o serviço de configuração automática para redes com fio (Wired AutoConfig) requer o uso de 802.1X para autenticação de porta. Quando definido como Não impor (padrão), o serviço Wired AutoConfig não requer o uso de 802.1X para autenticação de porta.

    Aviso

    Quando definido como Impor, verifique se suas configurações na política estão corretas e correspondem às configurações de rede. Se as configurações de política não corresponderem às configurações de rede, o acesso à Internet será bloqueado no dispositivo. O dispositivo não pode se conectar à Internet para obter uma versão de política atualizada. Para obter acesso à Internet novamente, você precisa remover manualmente a política do dispositivo.

  • Período de bloqueio (minutos): após uma tentativa de autenticação com falha, o sistema operacional tenta autenticar-se automaticamente novamente. Insira o número de minutos para bloquear essas tentativas de autenticação automática, de 0 a 1440. Se você deixar esse valor vazio ou em branco, o sistema operacional poderá tentar autenticar-se automaticamente novamente.

  • Tipo EAP: selecione o tipo EAP (Protocolo de Autenticação Extensível) para autenticar conexões com fio protegidas. Suas opções:

    • EAP-SIM

    • EAP-TLS: insira também:

      • Confiança do - Servidor Nomes de servidor de certificado: insira um ou mais nomes comuns usados nos certificados emitidos pela autoridade de certificado confiável (AC). Ao inserir essas informações, você pode ignorar a janela de confiança dinâmica mostrada em dispositivos de usuário quando eles se conectam a essa rede.
      • Certificado raiz para validação de servidor: selecione um ou mais perfis de certificado raiz confiáveis existentes. Quando o cliente se conecta à rede, esses certificados são usados para estabelecer uma cadeia de confiança com o servidor. Se o servidor de autenticação usar um certificado público, você não precisará incluir um certificado raiz.
      • Autenticação - do cliente Método de autenticação: selecione o método de autenticação usado pelos clientes do dispositivo. Suas opções:
        • Certificado SCEP: selecione um perfil de certificado de cliente SCEP existente que também seja implantado no dispositivo. Esse certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a conexão.

        • Certificado PKCS: selecione um perfil de certificado de cliente PKCS existente e um certificado raiz confiável existente que também são implantados no dispositivo. O certificado do cliente é a identidade apresentada pelo dispositivo ao servidor para autenticar a conexão.

        • Certificado PFX Import: selecione um perfil de certificado PFX importado existente. O certificado do cliente é a identidade apresentada pelo dispositivo para autenticar a conexão.

          Para obter mais informações sobre certificados PFX importados, consulte Configurar e usar certificados PKCS importados com Intune.

        • Credencial derivada: selecione um perfil de certificado existente derivado do cartão inteligente de um usuário. Para obter mais informações, consulte Usar credenciais derivadas em Microsoft Intune.

    • EAP-TTLS: insira também:

      • Confiança do - Servidor Nomes de servidor de certificado: insira um ou mais nomes comuns usados nos certificados emitidos pela autoridade de certificado confiável (AC). Se você inserir essas informações, poderá ignorar a caixa de diálogo de confiança dinâmica mostrada em dispositivos de usuário quando eles se conectam a essa rede.

      • Certificados raiz para validação de servidor: selecione um ou mais perfis de certificado raiz confiáveis existentes. Quando o cliente se conecta à rede, esses certificados são usados para estabelecer uma cadeia de confiança com o servidor. Se o servidor de autenticação usar um certificado público, você não precisará incluir um certificado raiz.

      • Autenticação - do cliente Método de autenticação: selecione o método de autenticação usado pelos clientes do dispositivo. Suas opções:

        • Nome de usuário e senha: solicite ao usuário um nome de usuário e uma senha para autenticar a conexão de rede. Insira também:

          • Método não EAP (identidade interna): escolha como autenticar a conexão de rede. Selecione o mesmo protocolo configurado em sua rede.

            Suas opções: PAP (senha não criptografada),CHAP (Challenge Handshake),Microsoft CHAP (MS-CHAP)ou Microsoft CHAP Versão 2 (MS-CHAP v2)

          • Privacidade de identidade (identidade externa): insira o texto enviado em resposta a uma solicitação de identidade EAP. Este texto pode ser qualquer valor, como anonymous. Durante a autenticação, essa identidade anônima é inicialmente enviada e seguida pela identificação real enviada em um túnel seguro.

        • Certificado SCEP: selecione um perfil de certificado de cliente SCEP existente que também seja implantado no dispositivo. Esse certificado é a identidade apresentada pelo dispositivo para autenticar a conexão de rede.

          • Privacidade de identidade (identidade externa): insira o texto enviado em resposta a uma solicitação de identidade EAP. Este texto pode ser qualquer valor, como anonymous. Durante a autenticação, essa identidade anônima é inicialmente enviada e seguida pela identificação real enviada em um túnel seguro.
        • Certificado PKCS: selecione um perfil de certificado de cliente PKCS existente e um certificado raiz confiável existente que também são implantados no dispositivo. O certificado do cliente é a identidade apresentada pelo dispositivo para autenticar a conexão de rede.

          • Privacidade de identidade (identidade externa): insira o texto enviado em resposta a uma solicitação de identidade EAP. Este texto pode ser qualquer valor, como anonymous. Durante a autenticação, essa identidade anônima é inicialmente enviada e seguida pela identificação real enviada em um túnel seguro.
        • Certificado PFX Import: selecione um perfil de certificado PFX importado existente. O certificado do cliente é a identidade apresentada pelo dispositivo para autenticar a conexão de rede.

          Para obter mais informações sobre certificados PFX importados, consulte Configurar e usar certificados PKCS importados com Intune.

          • Privacidade de identidade (identidade externa): insira o texto enviado em resposta a uma solicitação de identidade EAP. Este texto pode ser qualquer valor, como anonymous. Durante a autenticação, essa identidade anônima é inicialmente enviada e seguida pela identificação real enviada em um túnel seguro.
        • Credencial derivada: selecione um perfil de certificado existente derivado do cartão inteligente de um usuário. Para obter mais informações, consulte Usar credenciais derivadas em Microsoft Intune.

    • EAP protegido (PEAP): insira também:

      • Confiança do servidor - Nomes de servidor de certificado: insira um ou mais nomes comuns usados nos certificados emitidos pela autoridade de certificado confiável (AC). Se você inserir essas informações, poderá ignorar a caixa de diálogo de confiança dinâmica mostrada em dispositivos de usuário quando eles se conectam a essa rede.

      • Certificado raiz para validação de servidor: selecione um ou mais perfis de certificado raiz confiáveis existentes. Quando o cliente se conecta à rede, esses certificados são usados para estabelecer uma cadeia de confiança com o servidor. Se o servidor de autenticação usar um certificado público, você não precisará incluir um certificado raiz.

      • Executar a validação do servidor: quando definido como Sim, na fase 1 de negociação do PEAP, os dispositivos validam o certificado e verificam o servidor. Selecione Não para bloquear ou impedir essa validação. Quando definido como Não configurado, Intune não altera nem atualiza essa configuração.

        Se você selecionar Sim, também configure:

        • Desabilitar solicitações de usuário para validação do servidor: quando definido como Sim, na fase 1 de negociação do PEAP, solicitações do usuário pedindo para autorizar novos servidores PEAP para autoridades de certificação confiáveis não são mostrados. Selecione Não para mostrar os prompts. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração.
      • Exigir associação criptográfica: sim impede conexões com servidores PEAP que não usam criptografia durante a negociação do PEAP. Não requer criptografia. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração.

      • Autenticação - do cliente Método de autenticação: selecione o método de autenticação usado pelos clientes do dispositivo. Suas opções:

        • Nome de usuário e senha: solicite ao usuário um nome de usuário e uma senha para autenticar a conexão de rede. Insira também:

          • Privacidade de identidade (identidade externa): insira o texto enviado em resposta a uma solicitação de identidade EAP. Este texto pode ser qualquer valor, como anonymous. Durante a autenticação, essa identidade anônima é inicialmente enviada e seguida pela identificação real enviada em um túnel seguro.
        • Certificado SCEP: selecione um perfil de certificado de cliente SCEP existente que também seja implantado no dispositivo. Esse certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a conexão de rede.

          • Privacidade de identidade (identidade externa): insira o texto enviado em resposta a uma solicitação de identidade EAP. Este texto pode ser qualquer valor, como anonymous. Durante a autenticação, essa identidade anônima é inicialmente enviada e seguida pela identificação real enviada em um túnel seguro.
        • Certificado PKCS: selecione um perfil de certificado de cliente PKCS existente e um certificado raiz confiável existente que também são implantados no dispositivo. O certificado do cliente é a identidade apresentada pelo dispositivo ao servidor para autenticar a conexão de rede.

          • Privacidade de identidade (identidade externa): insira o texto enviado em resposta a uma solicitação de identidade EAP. Este texto pode ser qualquer valor, como anonymous. Durante a autenticação, essa identidade anônima é inicialmente enviada e seguida pela identificação real enviada em um túnel seguro.
        • Certificado PFX Import: selecione um perfil de certificado PFX importado existente. O certificado do cliente é a identidade apresentada pelo dispositivo para autenticar a conexão de rede.

          Para obter mais informações sobre certificados PFX importados, consulte Configurar e usar certificados PKCS importados com Intune.

          • Privacidade de identidade (identidade externa): insira o texto enviado em resposta a uma solicitação de identidade EAP. Este texto pode ser qualquer valor, como anonymous. Durante a autenticação, essa identidade anônima é inicialmente enviada e seguida pela identificação real enviada em um túnel seguro.
        • Credencial derivada: selecione um perfil de certificado existente derivado do cartão inteligente de um usuário. Para obter mais informações, consulte Usar credenciais derivadas em Microsoft Intune.

    • TEAP (Tunnel EAP): insira também:

      • Confiança do servidor - Nomes de servidor de certificado: insira um ou mais nomes comuns usados nos certificados emitidos pela autoridade de certificado confiável (AC). Se você inserir essas informações, poderá ignorar a caixa de diálogo de confiança dinâmica mostrada em dispositivos de usuário quando eles se conectam a essa rede.

      • Autenticação - do cliente Método de autenticação primária: selecione o método de autenticação primária usado pelos clientes do dispositivo para autenticação do usuário. Esse método de autenticação é o certificado de identidade apresentado pelo dispositivo ao servidor.

        Suas opções:

        • Nome de usuário e senha: solicite ao usuário um nome de usuário e uma senha para autenticar a conexão de rede.

        • Certificado SCEP: selecione um perfil de certificado de cliente SCEP existente que também seja implantado no dispositivo. Esse certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a conexão de rede.

        • Certificado PKCS: selecione um perfil de certificado de cliente PKCS existente e um certificado raiz confiável existente que também são implantados no dispositivo. O certificado do cliente é a identidade apresentada pelo dispositivo ao servidor para autenticar a conexão de rede.

        • Credencial derivada: selecione um perfil de certificado existente derivado do cartão inteligente de um usuário. Para obter mais informações, consulte Usar credenciais derivadas em Microsoft Intune.

      • Autenticação - do cliente Método de autenticação secundária: selecione o método de autenticação secundária usado pelos clientes do dispositivo para autenticação do computador. Esse método de autenticação é o certificado de identidade apresentado pelo dispositivo ao servidor.

        Se o método de autenticação primária falhar, o método de autenticação secundária será usado. Se o método de autenticação secundária não estiver disponível, o método de autenticação secundária não será usado, mesmo que o método de autenticação primária falhe. A autenticação falhará.

        Suas opções:

        • Não configurado: o Intune não altera nem atualiza essa configuração. Por padrão, nenhum método de autenticação secundária é usado. Se o método de autenticação primária falhar, a autenticação falhará.

        • Nome de usuário e senha: solicite ao usuário um nome de usuário e uma senha para autenticar a conexão de rede.

        • Certificado SCEP: selecione um perfil de certificado de cliente SCEP existente que também seja implantado no dispositivo. Esse certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a conexão de rede.

        • Certificado PKCS: selecione um perfil de certificado de cliente PKCS existente e um certificado raiz confiável existente que também são implantados no dispositivo. O certificado do cliente é a identidade apresentada pelo dispositivo ao servidor para autenticar a conexão de rede.

        • Credencial derivada: selecione um perfil de certificado existente derivado do cartão inteligente de um usuário. Para obter mais informações, consulte Usar credenciais derivadas em Microsoft Intune.

Próximas etapas

O perfil é criado, mas pode não estar fazendo nada. Atribua esse perfil e monitore seu status.

Configurações de rede com fio para dispositivos macOS

Recursos adicionais

Protocolo de Autenticação Extensível (EAP) para acesso à rede