Lägg till Wi-Fi-inställningar för dedikerade och fullständigt hanterade Android Enterprise-enheter i Microsoft Intune

Du kan skapa en profil med specifika Wi-Fi inställningar och sedan distribuera profilen till fullständigt hanterade och dedikerade Android Enterprise-enheter. Microsoft Intune erbjuder många funktioner, inklusive autentisering till nätverket, användning av en i förväg delad nyckel och mycket mer.

Den här funktionen gäller för:

  • Personligt ägda Android Enterprise-enheter med en arbetsprofil (BYOD)
  • Android Enterprise företagsägd arbetsprofil (COPE)
  • Fullständigt hanterad Android Enterprise-företagsägd (COBO)
  • Företagsägda Android Enterprise-enheter (COSU)

I den här artikeln beskrivs de här inställningarna. Använd Wi-Fi på dina enheter innehåller mer information om funktionen Wi-Fi i Microsoft Intune.

Innan du börjar

Skapa en Android Enterprise Wi-Fi enhetskonfigurationsprofil:

  • Fullständigt hanterad, dedikerad och företagsägd arbetsprofil
  • Personligt ägd arbetsprofil

Fullständigt hanterad, dedikerad och Corporate-Owned arbetsprofil

Välj det här alternativet om du distribuerar till en dedikerad Android Enterprise-, företagsägd arbetsprofil eller en fullständigt hanterad enhet.

Basic

  • Wi-Fi-typ: Välj Basic.

  • Nätverksnamn: Ange ett namn för den här Wi-Fi anslutningen. Slutanvändarna ser det här namnet när de söker efter tillgängliga Wi-Fi anslutningar på enheten. Ange till exempel Contoso WiFi.

  • SSID: Ange tjänstuppsättningsidentifieraren, som är det verkliga namnet på det trådlösa nätverk som enheterna ansluter till. Användarna ser dock bara det nätverksnamn som du konfigurerade när de väljer anslutningen.

  • Anslut automatiskt: Aktivera ansluter automatiskt till ditt Wi-Fi nätverk när enheterna är inom räckhåll. Välj Inaktivera för att förhindra eller blockera den här automatiska anslutningen.

    När enheter är anslutna till en annan prioriterad Wi-Fi anslutning ansluter de inte automatiskt till det här Wi-Fi nätverket. Om enheter inte kan ansluta automatiskt när den här inställningen är aktiverad kopplar du bort enheterna från befintliga Wi-Fi anslutningar.

  • Dolt nätverk: Välj Aktivera för att dölja det här nätverket från listan över tillgängliga nätverk på enheten. SSID:t sänds inte. Välj Inaktivera för att visa det här nätverket i listan över tillgängliga nätverk på enheten.

  • Wi-Fi-typ: Välj det säkerhetsprotokoll som ska autentiseras mot Wi-Fi nätverket. Dina alternativ:

    • Öppna (ingen autentisering): Använd endast det här alternativet om nätverket är oskyddat.

    • WEP-i förväg delad nyckel: Ange lösenordet i I förväg delad nyckel. När organisationens nätverk har konfigurerats konfigureras även ett lösenord eller en nätverksnyckel. Ange det här lösenordet eller nätverksnyckeln för PSK-värdet.

      Varning

      På Android 12 och senare har Google föråldrat stödet för WEP-i förväg delade nycklar (PSK) i Wi-Fi konfigurationsprofiler. Det är möjligt att WEP fortfarande fungerar. Men det rekommenderas inte och anses vara föråldrat. Använd i stället WPA-i förväg delade nycklar (PSK) i dina Wi-Fi konfigurationsprofiler.

      Mer information finns i Android-utvecklarreferensen – WifiConfiguration.GroupCipher.

    • WPA-I förväg delad nyckel: Ange lösenordet i I förväg delad nyckel. När organisationens nätverk har konfigurerats konfigureras även ett lösenord eller en nätverksnyckel. Ange det här lösenordet eller nätverksnyckeln för PSK-värdet.

  • Proxyinställningar: Välj en proxykonfiguration. Dina alternativ:

    • Ingen: Inga proxyinställningar har konfigurerats.

    • Manuellt: Konfigurera proxyinställningarna manuellt:

      • Proxyserveradress: Ange IP-adressen för proxyservern. Ange till exempel 10.0.0.22.

      • Portnummer: Ange portnumret för proxyservern. Ange till exempel 8080.

      • Undantagslista: Ange ett värdnamn eller en IP-adress som inte ska använda proxyn. Du kan använda * jokertecknet och ange flera värdnamn och IP-adresser. Om du anger flera värdnamn eller IP-adresser måste de finnas på en separat rad. Du kan till exempel ange:

        *.contoso.com
        test.contoso1.com
        mysite.contoso2.com
        10.0.0.5
        10.0.0.6
        
    • Automatisk: Använd en fil för att konfigurera proxyservern. Ange den proxyserver-URL som innehåller konfigurationsfilen. Ange till exempel http://proxy.contoso.com, 10.0.0.11eller http://proxy.contoso.com/proxy.pac.

      Mer information om PAC-filer finns i PAC-fil (Proxy Auto-Configuration) ( öppnar en plats som inte kommer från Microsoft).

  • SLUMPMÄSSIG MAC-adress: Använd slumpmässiga MAC-adresser när det behövs, till exempel för stöd för nätverksåtkomstkontroll (NAC). Användare kan ändra den här inställningen.

    Dina alternativ:

    • Använd enhetsstandard: Intune ändrar eller uppdaterar inte den här inställningen. När enheter ansluter till ett nätverk visar enheterna som standard en slumpmässig MAC-adress i stället för den fysiska MAC-adressen. Alla uppdateringar som görs av användaren till inställningen kvarstår.

    • Använd randomiserad MAC: Aktiverar SLUMPMÄSSIG MAC-adress på enheter. När enheter ansluter till ett nytt nätverk visar enheterna en slumpmässig MAC-adress i stället för den fysiska MAC-adressen. Om användaren ändrar det här värdet på sin enhet återställs det till Använd slumpmässig MAC vid nästa Intune-synkronisering.

    • Använd mac-enhet: Tvingar enheter att presentera sin faktiska Wi-Fi MAC-adress i stället för en slumpmässig MAC-adress. Med den här inställningen spåras enheterna med sin MAC-adress. Använd endast det här värdet när det behövs, till exempel för stöd för nätverksåtkomstkontroll (NAC). Om användaren ändrar det här värdet på sin enhet återställs det till Använd enhetens MAC vid nästa Intune-synkronisering.

    Den här funktionen gäller för:

    • Android 13 och senare

Enterprise

  • Wi-Fi-typ: Välj Företag.

  • SSID: Ange tjänstuppsättningsidentifieraren, som är det verkliga namnet på det trådlösa nätverk som enheterna ansluter till. Användarna ser dock bara det nätverksnamn som du konfigurerade när de väljer anslutningen.

  • Anslut automatiskt: Aktivera ansluter automatiskt till ditt Wi-Fi nätverk när enheterna är inom räckhåll. Välj Inaktivera för att förhindra eller blockera den här automatiska anslutningen.

    När enheter är anslutna till en annan prioriterad Wi-Fi anslutning ansluter de inte automatiskt till det här Wi-Fi nätverket. Om enheter inte kan ansluta automatiskt när den här inställningen är aktiverad kopplar du bort enheterna från befintliga Wi-Fi anslutningar.

  • Dolt nätverk: Välj Aktivera för att dölja det här nätverket från listan över tillgängliga nätverk på enheten. SSID:t sänds inte. Välj Inaktivera för att visa det här nätverket i listan över tillgängliga nätverk på enheten.

  • EAP-typ: Välj den EAP-typ (Extensible Authentication Protocol) som används för att autentisera skyddade trådlösa anslutningar. Dina alternativ:

    • EAP-TLS: För att autentisera använder EAP (Extensible Authentication Protocol) Transport Layer Security (TLS) ett digitalt certifikat på servern och ett digitalt certifikat på klienten. Båda certifikaten signeras av en certifikatutfärdare (CA) som servern och klienten litar på.

      Ange också:

      • Radius-servernamn: Under klientautentisering till Wi-Fi åtkomstpunkt visar Radius-servern ett certifikat. Ange DNS-namnet på det här certifikatet. Ange till exempel Contoso.com, uk.contoso.comeller jp.contoso.com.

        Om du har flera Radius-servrar med samma DNS-suffix i deras fullständigt kvalificerade domännamn kan du bara ange suffixet. Du kan till exempel ange contoso.com.

        När du anger det här värdet kan användarenheter kringgå den dialogruta för dynamiskt förtroende som kan visas när du ansluter till Wi-Fi nätverket.

        • Android 11 och senare: Nya Wi-Fi profiler kan kräva att den här inställningen konfigureras. Annars kanske enheterna inte ansluter till ditt Wi-Fi nätverk.

        • Android 14 och senare: Google tillåter inte att den totala innehållslängden för alla Radius-servrar är större än 256 tecken eller att inkludera specialtecken. Om du har flera Radius-servrar med samma DNS-suffix i deras fullständigt kvalificerade domännamn rekommenderar vi att du bara anger suffixet.

      • Rotcertifikat för serververifiering: Välj en befintlig betrodd rotcertifikatprofil. När klienten ansluter till nätverket används det här certifikatet för att upprätta en förtroendekedja med servern. Om autentiseringsservern använder ett offentligt certifikat behöver du inte inkludera ett rotcertifikat.

        Obs!

        Beroende på din Android OS-version och din Wi-Fi autentiseringsinfrastruktur kan certifikatkraven variera. Du kan behöva lägga till dina säkra hashalgoritmer (SHA) från certifikatet som används av nätverksprincipservern (NPS). Om radius- eller NPS-servern har ett offentligt signerat certifikat kanske ett rotcertifikat inte behövs för validering.

        En bra idé är att ange Radius-servernamnet och lägga till ett rotcertifikat för serververifiering.

      • Autentiseringsmetod: Välj den autentiseringsmetod som används av dina enhetsklienter. Dina alternativ:

        • Härledd autentiseringsuppgift: Använd ett certifikat som härleds från en användares smartkort. Om ingen utfärdare av härledda autentiseringsuppgifter har konfigurerats uppmanar Intune dig att lägga till en. Mer information finns i Använda härledda autentiseringsuppgifter i Microsoft Intune.
        • Certifikat: Välj den SCEP- eller PKCS-klientcertifikatprofil som också distribueras till enheten. Det här certifikatet är den identitet som enheten visar för servern för att autentisera anslutningen.
      • Identitetssekretess (yttre identitet): Ange texten som skickas i svaret på en begäran om EAP-identitet. Den här texten kan vara valfritt värde, till exempel anonymous. Under autentiseringen skickas den här anonyma identiteten från början. Sedan skickas den verkliga identifieringen i en säker tunnel.

    • EAP-TTLS: För att autentisera använder TTLS (Extensible Authentication Protocol) ett digitalt certifikat på servern. När klienten skickar autentiseringsbegäran använder servern tunneln, som är en säker anslutning, för att slutföra autentiseringsbegäran.

      Ange också:

      • Radius-servernamn: Under klientautentisering till Wi-Fi åtkomstpunkt visar Radius-servern ett certifikat. Ange DNS-namnet på det här certifikatet. Ange till exempel Contoso.com, uk.contoso.comeller jp.contoso.com.

        Om du har flera Radius-servrar med samma DNS-suffix i deras fullständigt kvalificerade domännamn kan du bara ange suffixet. Du kan till exempel ange contoso.com.

        När du anger det här värdet kan användarenheter kringgå den dialogruta för dynamiskt förtroende som kan visas när du ansluter till Wi-Fi nätverket.

        • Android 11 och senare: Nya Wi-Fi profiler kan kräva att den här inställningen konfigureras. Annars kanske enheterna inte ansluter till ditt Wi-Fi nätverk.

        • Android 14 och senare: Google tillåter inte att den totala innehållslängden för alla Radius-servrar är större än 256 tecken eller att inkludera specialtecken. Om du har flera Radius-servrar med samma DNS-suffix i deras fullständigt kvalificerade domännamn rekommenderar vi att du bara anger suffixet.

      • Rotcertifikat för serververifiering: Välj en eller flera befintliga betrodda rotcertifikatprofiler. När klienten ansluter till nätverket används dessa certifikat för att upprätta en förtroendekedja med servern. Om autentiseringsservern använder ett offentligt certifikat behöver du inte inkludera ett rotcertifikat.

      • Autentiseringsmetod: Välj den autentiseringsmetod som används av dina enhetsklienter. Dina alternativ:

        • Härledd autentiseringsuppgift: Använd ett certifikat som härleds från en användares smartkort. Om ingen utfärdare av härledda autentiseringsuppgifter har konfigurerats uppmanar Intune dig att lägga till en. Mer information finns i Använda härledda autentiseringsuppgifter i Microsoft Intune.

        • Användarnamn och lösenord: Be användaren om ett användarnamn och lösenord för att autentisera anslutningen. Ange också:

          • Icke-EAP-metod (inre identitet): Välj hur du ska autentisera anslutningen. Se till att du väljer samma protokoll som har konfigurerats i ditt Wi-Fi nätverk. Dina alternativ:

            • Okrypterat lösenord (PAP)
            • Microsoft CHAP (MS-CHAP)
            • Microsoft CHAP version 2 (MS-CHAP v2)
        • Certifikat: Välj den SCEP- eller PKCS-klientcertifikatprofil som också distribueras till enheten. Det här certifikatet är den identitet som enheten visar för servern för att autentisera anslutningen.

        • Identitetssekretess (yttre identitet): Ange texten som skickas i svaret på en begäran om EAP-identitet. Den här texten kan vara valfritt värde, till exempel anonymous. Under autentiseringen skickas den här anonyma identiteten från början. Sedan skickas den verkliga identifieringen i en säker tunnel.

    • PEAP: PEAP (Protected Extensible Authentication Protocol) krypterar och autentiserar med hjälp av en skyddad tunnel. Ange också:

      • Radius-servernamn: Under klientautentisering till Wi-Fi åtkomstpunkt visar Radius-servern ett certifikat. Ange DNS-namnet på det här certifikatet. Ange till exempel Contoso.com, uk.contoso.comeller jp.contoso.com.

        Om du har flera Radius-servrar med samma DNS-suffix i deras fullständigt kvalificerade domännamn kan du bara ange suffixet. Du kan till exempel ange contoso.com.

        När du anger det här värdet kan användarenheter kringgå den dialogruta för dynamiskt förtroende som kan visas när du ansluter till Wi-Fi nätverket.

        • Android 11 och senare: Nya Wi-Fi profiler kan kräva att den här inställningen konfigureras. Annars kanske enheterna inte ansluter till ditt Wi-Fi nätverk.

        • Android 14 och senare: Google tillåter inte att den totala innehållslängden för alla Radius-servrar är större än 256 tecken eller att inkludera specialtecken. Om du har flera Radius-servrar med samma DNS-suffix i deras fullständigt kvalificerade domännamn rekommenderar vi att du bara anger suffixet.

      • Rotcertifikat för serververifiering: Välj en eller flera befintliga betrodda rotcertifikatprofiler. När klienten ansluter till nätverket används dessa certifikat för att upprätta en förtroendekedja med servern. Om autentiseringsservern använder ett offentligt certifikat behöver du inte inkludera ett rotcertifikat.

      • Autentiseringsmetod: Välj den autentiseringsmetod som används av dina enhetsklienter. Dina alternativ:

        • Härledd autentiseringsuppgift: Använd ett certifikat som härleds från en användares smartkort. Om ingen utfärdare av härledda autentiseringsuppgifter har konfigurerats uppmanar Intune dig att lägga till en. Mer information finns i Använda härledda autentiseringsuppgifter i Microsoft Intune.

        • Användarnamn och lösenord: Be användaren om ett användarnamn och lösenord för att autentisera anslutningen. Ange också:

          • Icke-EAP-metod för autentisering (inre identitet): Välj hur du ska autentisera anslutningen. Se till att du väljer samma protokoll som har konfigurerats i ditt Wi-Fi nätverk. Dina alternativ:

            • Ingen
            • Microsoft CHAP version 2 (MS-CHAP v2)
        • Certifikat: Välj den SCEP- eller PKCS-klientcertifikatprofil som också distribueras till enheten. Det här certifikatet är den identitet som enheten visar för servern för att autentisera anslutningen.

        • Identitetssekretess (yttre identitet): Ange texten som skickas i svaret på en begäran om EAP-identitet. Den här texten kan vara valfritt värde, till exempel anonymous. Under autentiseringen skickas den här anonyma identiteten från början. Sedan skickas den verkliga identifieringen i en säker tunnel.

  • Proxyinställningar: Välj en proxykonfiguration. Dina alternativ:

    • Ingen: Inga proxyinställningar har konfigurerats.

    • Manuellt: Konfigurera proxyinställningarna manuellt:

      • Proxyserveradress: Ange IP-adressen för proxyservern. Ange till exempel 10.0.0.22.

      • Portnummer: Ange portnumret för proxyservern. Ange till exempel 8080.

      • Undantagslista: Ange ett värdnamn eller en IP-adress som inte ska använda proxyn. Du kan använda * jokertecknet och ange flera värdnamn och IP-adresser. Om du anger flera värdnamn eller IP-adresser måste de finnas på en separat rad. Du kan till exempel ange:

        *.contoso.com
        test.contoso1.com
        mysite.contoso2.com
        10.0.0.5
        10.0.0.6
        
    • Automatisk: Använd en fil för att konfigurera proxyservern. Ange den proxyserver-URL som innehåller konfigurationsfilen. Ange till exempel http://proxy.contoso.com, 10.0.0.11eller http://proxy.contoso.com/proxy.pac.

      Mer information om PAC-filer finns i PAC-fil (Proxy Auto-Configuration) ( öppnar en plats som inte kommer från Microsoft).

      Obs!

      När en enhet markeras som företag under registreringen (organisationsägd) styr principerna enhetsfunktioner och inställningar. Användare kan hindras från att hantera funktioner och inställningar i principen. När en Wi-Fi princip tilldelas till enheter aktiveras Wi-Fi och användarna kan hindras från att stänga av Wi-Fi.

  • SLUMPMÄSSIG MAC-adress: Använd slumpmässiga MAC-adresser när det behövs, till exempel för stöd för nätverksåtkomstkontroll (NAC). Användare kan ändra den här inställningen.

    Dina alternativ:

    • Använd enhetsstandard: Intune ändrar eller uppdaterar inte den här inställningen. När enheter ansluter till ett nätverk visar enheterna som standard en slumpmässig MAC-adress i stället för den fysiska MAC-adressen. Alla uppdateringar som görs av användaren till inställningen kvarstår.

    • Använd randomiserad MAC: Aktiverar SLUMPMÄSSIG MAC-adress på enheter. När enheter ansluter till ett nytt nätverk visar enheterna en slumpmässig MAC-adress i stället för den fysiska MAC-adressen. Om användaren ändrar det här värdet på sin enhet återställs det till Använd slumpmässig MAC vid nästa Intune-synkronisering.

    • Använd mac-enhet: Tvingar enheter att presentera sin faktiska Wi-Fi MAC-adress i stället för en slumpmässig MAC-adress. Med den här inställningen spåras enheterna med sin MAC-adress. Använd endast det här värdet när det behövs, till exempel för stöd för nätverksåtkomstkontroll (NAC). Om användaren ändrar det här värdet på sin enhet återställs det till Använd enhetens MAC vid nästa Intune-synkronisering.

    Den här funktionen gäller för:

    • Android 13 och senare

Personligt ägd arbetsprofil

Basic (personligt ägd arbetsprofil)

  • Wi-Fi-typ: Välj Basic.
  • SSID: Ange tjänstuppsättningsidentifieraren, som är det verkliga namnet på det trådlösa nätverk som enheterna ansluter till. Användarna ser dock bara det nätverksnamn som du konfigurerade när de väljer anslutningen.
  • Dolt nätverk: Välj Aktivera för att dölja det här nätverket från listan över tillgängliga nätverk på enheten. SSID:t sänds inte. Välj Inaktivera för att visa det här nätverket i listan över tillgängliga nätverk på enheten.

Enterprise (personligt ägd arbetsprofil)

  • Wi-Fi-typ: Välj Företag.

  • SSID: Ange tjänstuppsättningsidentifieraren, som är det verkliga namnet på det trådlösa nätverk som enheterna ansluter till. Användarna ser dock bara det nätverksnamn som du konfigurerade när de väljer anslutningen.

  • Dolt nätverk: Välj Aktivera för att dölja det här nätverket från listan över tillgängliga nätverk på enheten. SSID:t sänds inte. Välj Inaktivera för att visa det här nätverket i listan över tillgängliga nätverk på enheten.

  • EAP-typ: Välj den EAP-typ (Extensible Authentication Protocol) som används för att autentisera skyddade trådlösa anslutningar. Dina alternativ:

    • EAP-TLS: Ange även:

      • Certifikatservernamn: Lägg till ett eller flera vanliga namn som används i de certifikat som utfärdats av din betrodda certifikatutfärdare (CA) till dina trådlösa nätverksåtkomstservrar. Lägg till exempel till mywirelessserver.contoso.com eller mywirelessserver. När du anger den här informationen kan du kringgå det dynamiska förtroendefönster som visas på användarens enheter när de ansluter till det här Wi-Fi nätverket.

      • Rotcertifikat för serververifiering: Välj en eller flera befintliga betrodda rotcertifikatprofiler. När klienten ansluter till nätverket används dessa certifikat för att upprätta en förtroendekedja med servern. Om autentiseringsservern använder ett offentligt certifikat behöver du inte inkludera ett rotcertifikat.

      • Certifikat: Välj den SCEP- eller PKCS-klientcertifikatprofil som också distribueras till enheten. Det här certifikatet är den identitet som enheten visar för servern för att autentisera anslutningen.

      • Identitetssekretess (yttre identitet): Ange texten som skickas i svaret på en begäran om EAP-identitet. Den här texten kan vara valfritt värde, till exempel anonymous. Under autentiseringen skickas den här anonyma identiteten från början. Sedan skickas den verkliga identifieringen i en säker tunnel.

    • EAP-TTLS: Ange även:

      • Rotcertifikat för serververifiering: Välj en eller flera befintliga betrodda rotcertifikatprofiler. När klienten ansluter till nätverket används dessa certifikat för att upprätta en förtroendekedja med servern. Om autentiseringsservern använder ett offentligt certifikat behöver du inte inkludera ett rotcertifikat.

      • Autentiseringsmetod: Välj den autentiseringsmetod som används av dina enhetsklienter. Dina alternativ:

        • Användarnamn och lösenord: Be användaren om ett användarnamn och lösenord för att autentisera anslutningen. Ange också:

          • Icke-EAP-metod (inre identitet): Välj hur du ska autentisera anslutningen. Se till att du väljer samma protokoll som har konfigurerats i ditt Wi-Fi nätverk. Dina alternativ:

            • Okrypterat lösenord (PAP)
            • Microsoft CHAP (MS-CHAP)
            • Microsoft CHAP version 2 (MS-CHAP v2)
        • Certifikat: Välj den SCEP- eller PKCS-klientcertifikatprofil som också distribueras till enheten. Det här certifikatet är den identitet som enheten visar för servern för att autentisera anslutningen.

        • Identitetssekretess (yttre identitet): Ange texten som skickas i svaret på en begäran om EAP-identitet. Den här texten kan vara valfritt värde, till exempel anonymous. Under autentiseringen skickas den här anonyma identiteten från början. Sedan skickas den verkliga identifieringen i en säker tunnel.

    • PEAP: Ange även:

      • Rotcertifikat för serververifiering: Välj en befintlig betrodd rotcertifikatprofil. När klienten ansluter till nätverket visas det här certifikatet för servern och anslutningen autentiseras.

      • Autentiseringsmetod: Välj den autentiseringsmetod som används av dina enhetsklienter. Dina alternativ:

        • Användarnamn och lösenord: Be användaren om ett användarnamn och lösenord för att autentisera anslutningen. Ange också:

          • Icke-EAP-metod för autentisering (inre identitet): Välj hur du ska autentisera anslutningen. Se till att du väljer samma protokoll som har konfigurerats i ditt Wi-Fi nätverk. Dina alternativ:

            • Ingen
            • Microsoft CHAP version 2 (MS-CHAP v2)
        • Certifikat: Välj den SCEP- eller PKCS-klientcertifikatprofil som också distribueras till enheten. Det här certifikatet är den identitet som enheten visar för servern för att autentisera anslutningen.

        • Identitetssekretess (yttre identitet): Ange texten som skickas i svaret på en begäran om EAP-identitet. Den här texten kan vara valfritt värde, till exempel anonymous. Under autentiseringen skickas den här anonyma identiteten från början. Sedan skickas den verkliga identifieringen i en säker tunnel.

  • Proxyinställningar: Välj en proxykonfiguration. Dina alternativ:

    • Ingen: Inga proxyinställningar har konfigurerats.

    • Automatisk: Använd en fil för att konfigurera proxyservern. Ange den proxyserver-URL som innehåller konfigurationsfilen. Ange till exempel http://proxy.contoso.com, 10.0.0.11eller http://proxy.contoso.com/proxy.pac.

      Mer information om PAC-filer finns i PAC-fil (Proxy Auto-Configuration) ( öppnar en plats som inte kommer från Microsoft).

Nästa steg

Profilen skapas, men kanske inte gör något. Se till att tilldela den här profilen och övervaka dess status..

Du kan också skapa Wi-Fi profiler för Android, iOS/iPadOS, macOS och Windows 10.

Felsöka vanliga problem med Wi-Fi profiler.