Поделиться через


Добавление параметров Wi-Fi для устройств macOS в Microsoft Intune

Вы можете создать профиль с определенными параметрами Wi-Fi, а затем развернуть его на устройствах macOS с помощью Intune. В рамках решения управления мобильными устройствами (MDM) используйте эти параметры для проверки подлинности сети, добавьте сертификат PKCS (стандарты шифрования с открытым ключом) или SCEP (протокол регистрации простых сертификатов), настройте прокси-сервер и многое другое.

Данная функция применяется к:

  • macOS

Эти Wi-Fi параметры разделены на две категории: базовые параметры и параметры предприятия.

В этой статье описаны параметры, которые можно настроить.

Подготовка к работе

Базовые профили

Базовые или личные профили используют WPA/WPA2 для защиты Wi-Fi подключения на устройствах. Как правило, WPA/WPA2 используется в домашних или персональных сетях. Вы также можете добавить предварительно общий ключ для проверки подлинности подключения.

  • Тип Wi-Fi: выберите Базовый.

  • SSID. Это свойство идентификатора набора служб (SSID) — это реальное имя беспроводной сети, к которому подключаются устройства. Однако пользователи видят сетевое имя, настроено только при выборе подключения.

  • Автоматическое подключение. Выберите Включить , чтобы автоматически подключиться к этой сети, когда устройство находится в диапазоне действия. Выберите Отключить , чтобы запретить автоматическое подключение устройств.

  • Скрытая сеть. Выберите Включить , чтобы скрыть эту сеть из списка доступных сетей на устройстве. SSID не транслируется. Выберите Отключить, чтобы отобразить эту сеть в списке доступных сетей на устройстве.

  • Тип безопасности. Выберите протокол безопасности для проверки подлинности в Wi-Fi сети. Доступны следующие параметры:

    • Открыть (без проверки подлинности): используйте этот параметр только в том случае, если сеть не защищена.
    • WPA/WPA2 — персональный: введите пароль в поле Предварительный общий ключ (PSK). Когда сеть вашей организации установлена ​​или настроена, настраивается пароль или сетевой ключ. Введите этот пароль или сетевой ключ для значения PSK.
    • WEP
  • Параметры прокси-сервера: ваши параметры:

    • Нет: параметры прокси-сервера не настроены.

    • Вручную. Введите адрес прокси-сервера в качестве IP-адреса и номер порта.

    • Автоматически: используйте файл для настройки прокси-сервера. Введите URL-адрес прокси-сервера , содержащий файл конфигурации. Например, введите http://proxy.contoso.com, 10.0.0.11 или http://proxy.contoso.com/proxy.pac.

      Дополнительные сведения о файлах PAC см. в статье Файл автоматической настройки прокси-сервера (PAC) (открывается сайт сторонних пользователей).

Профили предприятия

Профили предприятия используют расширяемый протокол проверки подлинности (EAP) для проверки подлинности Wi-Fi подключений. EAP часто используется предприятиями, так как вы можете использовать сертификаты для проверки подлинности и защиты подключений, а также настройки дополнительных параметров безопасности.

  • Тип Wi-Fi: выберите Корпоративный.

  • SSID: сокращение от идентификатора набора служб. Это свойство является реальным именем беспроводной сети, к которому подключаются устройства. Однако пользователи видят сетевое имя, настроено только при выборе подключения.

  • Автоматическое подключение. Выберите Включить , чтобы автоматически подключиться к этой сети, когда устройство находится в диапазоне действия. Выберите Отключить , чтобы запретить автоматическое подключение устройств.

  • Скрытая сеть. Выберите Включить , чтобы скрыть эту сеть из списка доступных сетей на устройстве. SSID не транслируется. Выберите Отключить, чтобы отобразить эту сеть в списке доступных сетей на устройстве.

  • Тип EAP. Выберите тип Протокола расширенной проверки подлинности (EAP), используемый для проверки подлинности защищенных беспроводных подключений. Доступны следующие параметры:

    • EAP-FAST: введите параметры защищенных учетных данных доступа (PAC). Этот параметр использует защищенные учетные данные доступа для создания туннеля с проверкой подлинности между клиентом и сервером проверки подлинности. Доступны следующие параметры:

      • Не использовать (PAC)
      • Использовать (PAC): если существует существующий PAC-файл, используйте его.
      • Использование и подготовка PAC. Создайте и добавьте PAC-файл на устройства.
      • Использовать и подготавливать PAC анонимно. Создайте и добавьте PAC-файл на устройства без проверки подлинности на сервере.
    • EAP-SIM

    • EAP-TLS: также введите:

      • Имена серверов сертификатов. Добавьте одно или несколько распространенных имен, используемых в сертификатах, выданных доверенным центром сертификации (ЦС). При вводе этих сведений можно обойти окно динамического доверия, отображаемое на устройствах пользователя при подключении к этой Wi-Fi сети.

      • Корневой сертификат для проверки сервера. Выберите один или несколько существующих профилей доверенных корневых сертификатов. Когда клиент подключается к сети, эти сертификаты используются для установления цепочки доверия с сервером. Если сервер проверки подлинности использует общедоступный сертификат, включать корневой сертификат не нужно.

      • Сертификаты. Выберите профиль сертификата клиента SCEP или PKCS, который также развернут на устройстве. Этот сертификат представляет собой удостоверение, которое устройство представляет серверу для проверки подлинности подключения.

      • Конфиденциальность удостоверений (внешнее удостоверение). Введите текст, отправленный в ответ на запрос на идентификацию EAP. Это может быть любое значение, например anonymous. Во время проверки подлинности это анонимное удостоверение изначально отправляется. Затем реальная идентификация отправляется в безопасном туннеле.

    • EAP-TTLS: также введите:

      • Имена серверов сертификатов. Добавьте одно или несколько распространенных имен, используемых в сертификатах, выданных доверенным центром сертификации (ЦС). При вводе этих сведений можно обойти окно динамического доверия, отображаемое на устройствах пользователя при подключении к этой Wi-Fi сети.

      • Корневые сертификаты для проверки сервера. Выберите один или несколько существующих профилей доверенных корневых сертификатов. Когда клиент подключается к сети, эти сертификаты предоставляются серверу. Они проверяют подлинность подключения.

      • Метод проверки подлинности. Выберите метод проверки подлинности, используемый клиентами устройств. Доступны следующие параметры:

        • Имя пользователя и пароль. Запросите у пользователя имя пользователя и пароль для проверки подлинности подключения. Также введите:

          • Метод, отличный от EAP (внутреннее удостоверение). Выберите способ проверки подлинности подключения. Убедитесь, что выбран тот же протокол, который настроен в сети Wi-Fi.

            Возможные варианты: незашифрованный пароль (PAP),протокол проверки подлинности подтверждения запроса (CHAP),Microsoft CHAP (MS-CHAP) или Microsoft CHAP версии 2 (MS-CHAP v2)

        • Сертификаты. Выберите профиль сертификата клиента SCEP или PKCS, который также развернут на устройстве. Этот сертификат представляет собой удостоверение, которое устройство представляет серверу для проверки подлинности подключения.

        • Конфиденциальность удостоверений (внешнее удостоверение). Введите текст, отправленный в ответ на запрос на идентификацию EAP. Это может быть любое значение, например anonymous. Во время проверки подлинности это анонимное удостоверение изначально отправляется. Затем реальная идентификация отправляется в безопасном туннеле.

    • ПРЫГАТЬ

    • PEAP: также введите:

      • Имена серверов сертификатов. Добавьте одно или несколько распространенных имен, используемых в сертификатах, выданных доверенным центром сертификации (ЦС). При вводе этих сведений можно обойти окно динамического доверия, отображаемое на устройствах пользователя при подключении к этой Wi-Fi сети.

      • Корневой сертификат для проверки сервера. Выберите один или несколько существующих профилей доверенных корневых сертификатов. Когда клиент подключается к сети, эти сертификаты используются для установления цепочки доверия с сервером. Если сервер проверки подлинности использует общедоступный сертификат, включать корневой сертификат не нужно.

      • Метод проверки подлинности. Выберите метод проверки подлинности, используемый клиентами устройств. Доступны следующие параметры:

        • Имя пользователя и пароль. Запросите у пользователя имя пользователя и пароль для проверки подлинности подключения.

        • Сертификаты. Выберите профиль сертификата клиента SCEP или PKCS, который также развернут на устройстве. Этот сертификат представляет собой удостоверение, которое устройство представляет серверу для проверки подлинности подключения.

        • Конфиденциальность удостоверений (внешнее удостоверение). Введите текст, отправленный в ответ на запрос на идентификацию EAP. Это может быть любое значение, например anonymous. Во время проверки подлинности это анонимное удостоверение изначально отправляется. Затем реальная идентификация отправляется в безопасном туннеле.

  • Параметры прокси-сервера. Выберите конфигурацию прокси-сервера. Доступны следующие параметры:

    • Нет: параметры прокси-сервера не настроены.

    • Вручную. Введите адрес прокси-сервера в качестве IP-адреса и номер порта.

    • Автоматически: используйте файл для настройки прокси-сервера. Введите URL-адрес прокси-сервера , содержащий файл конфигурации. Например, введите http://proxy.contoso.com, 10.0.0.11 или http://proxy.contoso.com/proxy.pac.

      Дополнительные сведения о файлах PAC см. в статье Файл автоматической настройки прокси-сервера (PAC) (открывается сайт сторонних пользователей).