Partilhar via


Adicionar definições de rede com fios para dispositivos Windows no Microsoft Intune

Pode criar um perfil com definições de rede com fios específicas e, em seguida, implementar este perfil nos seus dispositivos Windows. Por exemplo, pode autenticar-se na sua rede, adicionar um certificado SCEP (Simple Certificate Enrollment Protocol) e muito mais.

Este artigo descreve as definições que pode configurar.

Esse recurso aplica-se a:

  • Windows 11
  • Windows 10

Antes de começar

Rede com Fios

  • Modo de autenticação: selecione a forma como o perfil se autentica com a rede. Se estiver a utilizar a autenticação de certificado, certifique-se de que o tipo de certificado corresponde ao tipo de autenticação.

    Suas opções:

    • Não configurado (predefinição): o Intune não altera nem atualiza esta definição. Por predefinição, o SO pode utilizar a autenticação do utilizador ou do computador .
    • Utilizador: a conta de utilizador com sessão iniciada no dispositivo é autenticada na rede.
    • Computador: as credenciais do dispositivo são autenticadas na rede.
    • Utilizador ou computador: quando um utilizador tem sessão iniciada no dispositivo, as credenciais do utilizador são autenticadas na rede. Quando não existem utilizadores com sessão iniciada, as credenciais do dispositivo são autenticadas.
    • Convidado: não estão associadas credenciais à rede. A autenticação está aberta ou processada externamente, como através de uma página Web.
  • Memorizar credenciais em cada início de sessão: selecione para colocar em cache as credenciais do utilizador ou se os utilizadores têm de introduzi-las sempre que se ligarem à rede. Suas opções:

    • Não configurado: o Intune não altera nem atualiza essa configuração. Por predefinição, o SO pode ativar esta funcionalidade e colocar as credenciais em cache.
    • Ativar: coloca em cache as credenciais de utilizador quando introduzidas na primeira vez que os utilizadores se ligam à rede. As credenciais em cache são utilizadas para ligações futuras e os utilizadores não precisam de as reintroduzir.
    • Desativar: as credenciais do utilizador não são memorizadas ou colocadas em cache. Quando os utilizadores se ligam à rede, os utilizadores têm de introduzir sempre as respetivas credenciais.
  • Período de autenticação: introduza o número de segundos que os dispositivos têm de aguardar depois de tentar autenticar, de 1 a 3600. Se o dispositivo não se ligar no momento em que introduzir, a autenticação falhará. Se deixar este valor vazio ou em branco, 18 serão utilizados segundos.

  • Período de atraso de repetição de autenticação: introduza o número de segundos entre uma tentativa de autenticação falhada e a próxima tentativa de autenticação, de 1 a 3600. Se deixar este valor vazio ou em branco, 1 é utilizado o segundo.

  • Período de início: introduza o número de segundos a aguardar antes de enviar uma mensagem de EAPOL-Start de 1 a 3600. Se deixar este valor vazio ou em branco, 5 serão utilizados segundos.

  • Máximo EAPOL-start: introduza o número de EAPOL-Start mensagens, de 1 e 100. Se deixar este valor vazio ou em branco, é enviado um máximo de 3 mensagens.

  • Máximo de falhas de autenticação: introduza o número máximo de falhas de autenticação para este conjunto de credenciais a autenticar, de 1 a 100. Se deixar este valor vazio ou em branco, 1 será utilizada uma tentativa.

  • 802.1x: quando definido como Impor, o serviço de configuração automática para redes com fios (Wired AutoConfig) requer a utilização de 802.1X para autenticação de porta. Quando definido como Não impor (predefinição), o serviço de Configuração Automática com Fios não requer a utilização de 802.1X para autenticação de porta.

    Aviso

    Quando estiver definido como Impor, certifique-se de que as definições de configuração na política estão corretas e que correspondem às definições de rede. Se as definições de política não corresponderem às definições de rede, o acesso à Internet será bloqueado no dispositivo. O dispositivo não consegue ligar à Internet para obter uma versão de política atualizada. Para obter acesso à Internet novamente, tem de remover manualmente a política do dispositivo.

  • Período de bloqueio (minutos): após uma tentativa de autenticação falhada, o SO tenta autenticar-se automaticamente novamente. Introduza o número de minutos para bloquear estas tentativas de autenticação automática de 0 a 1440. Se deixar este valor vazio ou em branco, o SO poderá tentar autenticar-se automaticamente novamente.

  • Tipo de EAP: para autenticar ligações com fios protegidos, selecione o tipo de Protocolo de Autenticação Extensível (EAP). Suas opções:

    • EAP-SIM

    • EAP-TLS: introduza também:

      • Confiança do - ServidorNomes de servidores de certificados: introduza um ou mais nomes comuns utilizados nos certificados emitidos pela autoridade de certificação (AC) fidedigna. Quando introduz estas informações, pode ignorar a janela de confiança dinâmica apresentada nos dispositivos de utilizador quando estes se ligam a esta rede.
      • Certificado de raiz para validação do servidor: selecione um ou mais perfis de certificado de raiz fidedigna existentes. Quando o cliente se liga à rede, estes certificados são utilizados para estabelecer uma cadeia de confiança com o servidor. Se o servidor de autenticação utilizar um certificado público, não precisa de incluir um certificado de raiz.
      • Autenticação de - ClienteMétodo de autenticação: selecione o método de autenticação utilizado pelos clientes do dispositivo. Suas opções:
        • Certificado SCEP: selecione um perfil de certificado de cliente SCEP existente que também esteja implementado no dispositivo. Este certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a ligação.

        • Certificado PKCS: selecione um perfil de certificado de cliente PKCS (Public Key Cryptography Standards) existente e um certificado de raiz fidedigna existente que também são implementados no dispositivo. O certificado de cliente é a identidade apresentada pelo dispositivo ao servidor para autenticar a ligação.

        • Certificado de importação PFX: selecione um perfil de certificado PFX importado existente. O certificado de cliente é a identidade apresentada pelo dispositivo para autenticar a ligação.

          Para obter mais informações sobre os certificados PFX importados, aceda a Configurar e utilizar certificados PKCS importados com o Intune.

        • Credencial derivada: selecione um perfil de certificado existente derivado do smart card de um utilizador. Para obter mais informações, aceda a Utilizar credenciais derivadas no Microsoft Intune.

    • EAP-TTLS: introduza também:

      • Confiança do - ServidorNomes de servidores de certificados: introduza um ou mais nomes comuns utilizados nos certificados emitidos pela autoridade de certificação (AC) fidedigna. Se introduzir estas informações, pode ignorar a caixa de diálogo de confiança dinâmica apresentada nos dispositivos de utilizador quando estes se ligam a esta rede.

      • Certificados de raiz para validação do servidor: selecione um ou mais perfis de certificado de raiz fidedigna existentes. Quando o cliente se liga à rede, estes certificados são utilizados para estabelecer uma cadeia de confiança com o servidor. Se o servidor de autenticação utilizar um certificado público, não precisa de incluir um certificado de raiz.

      • Autenticação de - ClienteMétodo de autenticação: selecione o método de autenticação utilizado pelos clientes do dispositivo. Suas opções:

        • Nome de utilizador e Palavra-passe: pedir ao utilizador um nome de utilizador e palavra-passe para autenticar a ligação de rede. Introduza também:

          • Método não EAP (identidade interna): escolha como autenticar a ligação de rede. Certifique-se de que seleciona o mesmo protocolo que está configurado na sua rede.

            As suas opções: Palavra-passe não encriptada (PAP), Challenge Handshake (CHAP), Microsoft CHAP (MS-CHAP) ou Microsoft CHAP Versão 2 (MS-CHAP v2)

          • Privacidade da identidade (identidade externa): introduza o texto enviado em resposta a um pedido de identidade EAP. Este texto pode ser qualquer valor, como anonymous. Durante a autenticação, esta identidade anónima é inicialmente enviada. Em seguida, a identificação real é enviada num túnel seguro.

        • Certificado SCEP: selecione um perfil de certificado de cliente SCEP existente que também esteja implementado no dispositivo. Este certificado é a identidade apresentada pelo dispositivo para autenticar a ligação de rede.

          • Privacidade da identidade (identidade externa): introduza o texto enviado em resposta a um pedido de identidade EAP. Este texto pode ser qualquer valor, como anonymous. Durante a autenticação, esta identidade anónima é inicialmente enviada. Em seguida, a identificação real é enviada num túnel seguro.
        • Certificado PKCS: selecione um perfil de certificado de cliente PKCS existente e um certificado de raiz fidedigna existente que também são implementados no dispositivo. O certificado de cliente é a identidade apresentada pelo dispositivo para autenticar a ligação de rede.

          • Privacidade da identidade (identidade externa): introduza o texto enviado em resposta a um pedido de identidade EAP. Este texto pode ser qualquer valor, como anonymous. Durante a autenticação, esta identidade anónima é inicialmente enviada. Em seguida, a identificação real é enviada num túnel seguro.
        • Certificado de importação PFX: selecione um perfil de certificado PFX importado existente. O certificado de cliente é a identidade apresentada pelo dispositivo para autenticar a ligação de rede.

          Para obter mais informações sobre os certificados PFX importados, aceda a Configurar e utilizar certificados PKCS importados com o Intune.

          • Privacidade da identidade (identidade externa): introduza o texto enviado em resposta a um pedido de identidade EAP. Este texto pode ser qualquer valor, como anonymous. Durante a autenticação, esta identidade anónima é inicialmente enviada. Em seguida, a identificação real é enviada num túnel seguro.
        • Credencial derivada: selecione um perfil de certificado existente derivado do smart card de um utilizador. Para obter mais informações, aceda a Utilizar credenciais derivadas no Microsoft Intune.

    • EAP Protegido (PEAP): introduza também:

      • - Confiança do servidorNomes de servidores de certificados: introduza um ou mais nomes comuns utilizados nos certificados emitidos pela autoridade de certificação (AC) fidedigna. Se introduzir estas informações, pode ignorar a caixa de diálogo de confiança dinâmica apresentada nos dispositivos de utilizador quando estes se ligam a esta rede.

      • Certificado de raiz para validação do servidor: selecione um ou mais perfis de certificado de raiz fidedigna existentes. Quando o cliente se liga à rede, estes certificados são utilizados para estabelecer uma cadeia de confiança com o servidor. Se o servidor de autenticação utilizar um certificado público, não precisa de incluir um certificado de raiz.

      • Efetuar a validação do servidor: quando definido como Sim, na fase de negociação PEAP 1, os dispositivos validam o certificado e verificam o servidor. Selecione Não para bloquear ou impedir esta validação. Quando definido como Não configurado, o Intune não altera nem atualiza esta definição.

        Se selecionar Sim, configure também:

        • Desativar pedidos de validação do servidor por parte do utilizador: quando definido como Sim, na fase 1 da negociação PEAP, não são apresentados pedidos de utilizador para autorizar novos servidores PEAP para autoridades de certificação fidedignas. Selecione Não para mostrar as instruções. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração.
      • Exigir enlace criptográfico: sim , impede ligações a servidores PEAP que não utilizam criptobinagem durante a negociação PEAP. Não requer criptobinagem. Quando definido como Não configurado (padrão), o Intune não altera nem atualiza essa configuração.

      • Autenticação de - ClienteMétodo de autenticação: selecione o método de autenticação utilizado pelos clientes do dispositivo. Suas opções:

        • Nome de utilizador e Palavra-passe: pedir ao utilizador um nome de utilizador e palavra-passe para autenticar a ligação de rede. Introduza também:

          • Privacidade da identidade (identidade externa): introduza o texto enviado em resposta a um pedido de identidade EAP. Este texto pode ser qualquer valor, como anonymous. Durante a autenticação, esta identidade anónima é inicialmente enviada. Em seguida, a identificação real é enviada num túnel seguro.
        • Certificado SCEP: selecione um perfil de certificado de cliente SCEP existente que também esteja implementado no dispositivo. Este certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a ligação de rede.

          • Privacidade da identidade (identidade externa): introduza o texto enviado em resposta a um pedido de identidade EAP. Este texto pode ser qualquer valor, como anonymous. Durante a autenticação, esta identidade anónima é inicialmente enviada. Em seguida, a identificação real é enviada num túnel seguro.
        • Certificado PKCS: selecione um perfil de certificado de cliente PKCS existente e um certificado de raiz fidedigna existente que também são implementados no dispositivo. O certificado de cliente é a identidade apresentada pelo dispositivo ao servidor para autenticar a ligação de rede.

          • Privacidade da identidade (identidade externa): introduza o texto enviado em resposta a um pedido de identidade EAP. Este texto pode ser qualquer valor, como anonymous. Durante a autenticação, esta identidade anónima é inicialmente enviada. Em seguida, a identificação real é enviada num túnel seguro.
        • Certificado de importação PFX: selecione um perfil de certificado PFX importado existente. O certificado de cliente é a identidade apresentada pelo dispositivo para autenticar a ligação de rede.

          Para obter mais informações sobre os certificados PFX importados, aceda a Configurar e utilizar certificados PKCS importados com o Intune.

          • Privacidade da identidade (identidade externa): introduza o texto enviado em resposta a um pedido de identidade EAP. Este texto pode ser qualquer valor, como anonymous. Durante a autenticação, esta identidade anónima é inicialmente enviada. Em seguida, a identificação real é enviada num túnel seguro.
        • Credencial derivada: selecione um perfil de certificado existente derivado do smart card de um utilizador. Para obter mais informações, aceda a Utilizar credenciais derivadas no Microsoft Intune.

    • EAP do Túnel (TEAP): introduza também:

      • - Confiança do servidorNomes de servidores de certificados: introduza um ou mais nomes comuns utilizados nos certificados emitidos pela autoridade de certificação (AC) fidedigna. Se introduzir estas informações, pode ignorar a caixa de diálogo de confiança dinâmica apresentada nos dispositivos de utilizador quando estes se ligam a esta rede.

      • Autenticação de - ClienteMétodo de autenticação principal: selecione o método de autenticação principal utilizado pelos clientes do dispositivo para autenticação de utilizador. Este método de autenticação é o certificado de identidade que o dispositivo apresenta ao servidor.

        Suas opções:

        • Nome de utilizador e Palavra-passe: pedir ao utilizador um nome de utilizador e palavra-passe para autenticar a ligação de rede.

        • Certificado SCEP: selecione um perfil de certificado de cliente SCEP existente que também esteja implementado no dispositivo. Este certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a ligação de rede.

        • Certificado PKCS: selecione um perfil de certificado de cliente PKCS existente e um certificado de raiz fidedigna existente que também são implementados no dispositivo. O certificado de cliente é a identidade apresentada pelo dispositivo ao servidor para autenticar a ligação de rede.

        • Credencial derivada: selecione um perfil de certificado existente derivado do smart card de um utilizador. Para obter mais informações, aceda a Utilizar credenciais derivadas no Microsoft Intune.

      • Autenticação de - ClienteMétodo de autenticação secundário: selecione o método de autenticação secundário utilizado pelos clientes do dispositivo para autenticação automática. Este método de autenticação é o certificado de identidade que o dispositivo apresenta ao servidor.

        Se o método de autenticação Principal falhar, será utilizado o método de autenticação Secundário . Se o método de autenticação Secundário não estiver disponível, o método de autenticação Secundária não é utilizado, mesmo que o método de autenticação Principal falhe. Neste cenário, a autenticação falha.

        Suas opções:

        • Não configurado: o Intune não altera nem atualiza essa configuração. Por predefinição, não é utilizado nenhum método de autenticação secundário. Se o método de autenticação Principal falhar, a autenticação falhará.

        • Nome de utilizador e Palavra-passe: pedir ao utilizador um nome de utilizador e palavra-passe para autenticar a ligação de rede.

        • Certificado SCEP: selecione um perfil de certificado de cliente SCEP existente que também esteja implementado no dispositivo. Este certificado é a identidade apresentada pelo dispositivo ao servidor para autenticar a ligação de rede.

        • Certificado PKCS: selecione um perfil de certificado de cliente PKCS existente e um certificado de raiz fidedigna existente que também são implementados no dispositivo. O certificado de cliente é a identidade apresentada pelo dispositivo ao servidor para autenticar a ligação de rede.

        • Credencial derivada: selecione um perfil de certificado existente derivado do smart card de um utilizador. Para obter mais informações, aceda a Utilizar credenciais derivadas no Microsoft Intune.