Добавление параметров Wi-Fi для устройств macOS в Microsoft Intune

Вы можете создать профиль с определенными параметрами Wi-Fi, а затем развернуть его на устройствах macOS. Microsoft Intune предлагает множество функций, включая проверку подлинности в сети, добавление сертификата PKCS или SCEP и многое другое.

Данная функция применяется к:

  • macOS

Эти Wi-Fi параметры разделены на две категории: базовые параметры и параметры предприятия.

В этой статье описаны эти параметры.

Подготовка к работе

Создайте профиль конфигурации устройства Wi-Fi macOS.

Примечание.

Эти параметры доступны для всех типов регистрации. Дополнительные сведения о типах регистрации см. в разделе Регистрация macOS.

Базовые профили

Базовые или личные профили используют WPA/WPA2 для защиты Wi-Fi подключения на устройствах. Как правило, WPA/WPA2 используется в домашних или персональных сетях. Вы также можете добавить предварительно общий ключ для проверки подлинности подключения.

  • Тип Wi-Fi: выберите Базовый.

  • SSID: сокращение от идентификатора набора служб. Это свойство является реальным именем беспроводной сети, к которому подключаются устройства. Однако пользователи видят сетевое имя, настроено только при выборе подключения.

  • Автоматическое подключение. Выберите Включить , чтобы автоматически подключиться к этой сети, когда устройство находится в диапазоне действия. Выберите Отключить , чтобы запретить автоматическое подключение устройств.

  • Скрытая сеть. Выберите Включить , чтобы скрыть эту сеть из списка доступных сетей на устройстве. SSID не транслируется. Выберите Отключить, чтобы отобразить эту сеть в списке доступных сетей на устройстве.

  • Тип безопасности. Выберите протокол безопасности для проверки подлинности в Wi-Fi сети. Доступны следующие параметры:

    • Открыть (без проверки подлинности): используйте этот параметр только в том случае, если сеть не защищена.
    • WPA/WPA2 — персональный. Введите пароль в поле Предварительный общий ключ. Когда сеть вашей организации установлена ​​или настроена, настраивается пароль или сетевой ключ. Введите этот пароль или сетевой ключ для значения PSK.
    • WEP
  • Параметры прокси-сервера: ваши параметры:

    • Нет: параметры прокси-сервера не настроены.

    • Вручную. Введите адрес прокси-сервера в качестве IP-адреса и номер порта.

    • Автоматически: используйте файл для настройки прокси-сервера. Введите URL-адрес прокси-сервера , содержащий файл конфигурации. Например, введите http://proxy.contoso.com, 10.0.0.11 или http://proxy.contoso.com/proxy.pac.

      Дополнительные сведения о файлах PAC см. в разделе Файл автоматической настройки прокси-сервера (PAC) (открывается сайт, отличный от Майкрософт).

Профили предприятия

Профили предприятия используют расширяемый протокол проверки подлинности (EAP) для проверки подлинности Wi-Fi подключений. EAP часто используется предприятиями, так как вы можете использовать сертификаты для проверки подлинности и защиты подключений, а также настройки дополнительных параметров безопасности.

  • Тип Wi-Fi: выберите Корпоративный.

  • SSID: сокращение от идентификатора набора служб. Это свойство является реальным именем беспроводной сети, к которому подключаются устройства. Однако пользователи видят сетевое имя, настроено только при выборе подключения.

  • Автоматическое подключение. Выберите Включить , чтобы автоматически подключиться к этой сети, когда устройство находится в диапазоне действия. Выберите Отключить , чтобы запретить автоматическое подключение устройств.

  • Скрытая сеть. Выберите Включить , чтобы скрыть эту сеть из списка доступных сетей на устройстве. SSID не транслируется. Выберите Отключить, чтобы отобразить эту сеть в списке доступных сетей на устройстве.

  • Тип EAP. Выберите тип Протокола расширенной проверки подлинности (EAP), используемый для проверки подлинности защищенных беспроводных подключений. Доступны следующие параметры:

    • EAP-FAST: введите параметры защищенных учетных данных доступа (PAC). Этот параметр использует защищенные учетные данные доступа для создания туннеля с проверкой подлинности между клиентом и сервером проверки подлинности. Доступны следующие параметры:

      • Не использовать (PAC)
      • Использовать (PAC): если существует существующий PAC-файл, используйте его.
      • Использование и подготовка PAC. Создайте и добавьте PAC-файл на устройства.
      • Использовать и подготавливать PAC анонимно. Создайте и добавьте PAC-файл на устройства без проверки подлинности на сервере.
    • EAP-SIM

    • EAP-TLS: также введите:

      • Имена серверов сертификатов. Добавьте одно или несколько распространенных имен, используемых в сертификатах, выданных доверенным центром сертификации (ЦС). При вводе этих сведений можно обойти окно динамического доверия, отображаемое на устройствах пользователя при подключении к этой Wi-Fi сети.

      • Корневой сертификат для проверки сервера. Выберите один или несколько существующих профилей доверенных корневых сертификатов. Когда клиент подключается к сети, эти сертификаты используются для установления цепочки доверия с сервером. Если сервер проверки подлинности использует общедоступный сертификат, включать корневой сертификат не нужно.

      • Сертификаты. Выберите профиль сертификата клиента SCEP или PKCS, который также развернут на устройстве. Этот сертификат представляет собой удостоверение, которое устройство представляет серверу для проверки подлинности подключения.

      • Конфиденциальность удостоверений (внешнее удостоверение). Введите текст, отправленный в ответ на запрос на идентификацию EAP. Это может быть любое значение, например anonymous. Во время проверки подлинности сначала отправляется это анонимное удостоверение, а затем в защищенном туннеле отправляется реальная идентификация.

    • EAP-TTLS: также введите:

      • Имена серверов сертификатов. Добавьте одно или несколько распространенных имен, используемых в сертификатах, выданных доверенным центром сертификации (ЦС). При вводе этих сведений можно обойти окно динамического доверия, отображаемое на устройствах пользователя при подключении к этой Wi-Fi сети.

      • Корневые сертификаты для проверки сервера. Выберите один или несколько существующих профилей доверенных корневых сертификатов. Когда клиент подключается к сети, эти сертификаты предоставляются серверу. Они проверяют подлинность подключения.

      • Метод проверки подлинности. Выберите метод проверки подлинности, используемый клиентами устройств. Доступны следующие параметры:

        • Имя пользователя и пароль. Запросите у пользователя имя пользователя и пароль для проверки подлинности подключения. Также введите:

          • Метод, отличный от EAP (внутреннее удостоверение). Выберите способ проверки подлинности подключения. Убедитесь, что выбран тот же протокол, который настроен в Wi-Fi сети.

            Возможные варианты: незашифрованный пароль (PAP),протокол проверки подлинности подтверждения запроса (CHAP),Microsoft CHAP (MS-CHAP) или Microsoft CHAP версии 2 (MS-CHAP v2)

        • Сертификаты. Выберите профиль сертификата клиента SCEP или PKCS, который также развернут на устройстве. Этот сертификат представляет собой удостоверение, которое устройство представляет серверу для проверки подлинности подключения.

        • Конфиденциальность удостоверений (внешнее удостоверение). Введите текст, отправленный в ответ на запрос на идентификацию EAP. Это может быть любое значение, например anonymous. Во время проверки подлинности сначала отправляется это анонимное удостоверение, а затем в защищенном туннеле отправляется реальная идентификация.

    • СКАЧОК

    • PEAP: также введите:

      • Имена серверов сертификатов. Добавьте одно или несколько распространенных имен, используемых в сертификатах, выданных доверенным центром сертификации (ЦС). При вводе этих сведений можно обойти окно динамического доверия, отображаемое на устройствах пользователя при подключении к этой Wi-Fi сети.

      • Корневой сертификат для проверки сервера. Выберите один или несколько существующих профилей доверенных корневых сертификатов. Когда клиент подключается к сети, эти сертификаты используются для установления цепочки доверия с сервером. Если сервер проверки подлинности использует общедоступный сертификат, включать корневой сертификат не нужно.

      • Метод проверки подлинности. Выберите метод проверки подлинности, используемый клиентами устройств. Доступны следующие параметры:

        • Имя пользователя и пароль. Запросите у пользователя имя пользователя и пароль для проверки подлинности подключения.

        • Сертификаты. Выберите профиль сертификата клиента SCEP или PKCS, который также развернут на устройстве. Этот сертификат представляет собой удостоверение, которое устройство представляет серверу для проверки подлинности подключения.

        • Конфиденциальность удостоверений (внешнее удостоверение). Введите текст, отправленный в ответ на запрос на идентификацию EAP. Это может быть любое значение, например anonymous. Во время проверки подлинности сначала отправляется это анонимное удостоверение, а затем в защищенном туннеле отправляется реальная идентификация.

  • Параметры прокси-сервера. Выберите конфигурацию прокси-сервера. Доступны следующие параметры:

    • Нет: параметры прокси-сервера не настроены.

    • Вручную. Введите адрес прокси-сервера в качестве IP-адреса и номер порта.

    • Автоматически: используйте файл для настройки прокси-сервера. Введите URL-адрес прокси-сервера , содержащий файл конфигурации. Например, введите http://proxy.contoso.com, 10.0.0.11 или http://proxy.contoso.com/proxy.pac.

      Дополнительные сведения о файлах PAC см. в разделе Файл автоматической настройки прокси-сервера (PAC) (открывается сайт, отличный от Майкрософт).

Дальнейшие действия

Профиль создан, но пока он может не выполнять никаких действий. Не забудьте назначить профиль и отслеживать его состояние.

Настройка параметров Wi-Fi на устройствах Android, Android Enterprise, iOS/iPadOS и Windows 10.