在 Microsoft Intune 中添加 macOS 设备的Wi-Fi设置
可以使用特定的Wi-Fi设置创建配置文件,然后将此配置文件部署到 macOS 设备。 Microsoft Intune提供了许多功能,包括向网络进行身份验证、添加 PKCS 或 SCEP 证书等。
此功能适用于:
- macOS
这些Wi-Fi设置分为两类:基本设置和企业设置。
本文介绍这些设置。
开始之前
注意
这些设置适用于所有注册类型。 有关注册类型的详细信息,请参阅 macOS 注册。
基本配置文件
基本配置文件或个人配置文件使用 WPA/WPA2 来保护设备上的Wi-Fi连接。 通常,WPA/WPA2 用于家庭网络或个人网络。 还可以添加预共享密钥来对连接进行身份验证。
Wi-Fi 类型:选择“ 基本”。
SSID: 服务集标识符的缩写。 此属性是设备连接到的无线网络的真实名称。 但是,用户仅在选择连接时看到你配置的网络名称。
自动连接:选择 “启用” ,在设备处于范围内时自动连接到此网络。 选择“ 禁用 ”可阻止设备自动连接。
隐藏网络:选择 “启用” ,从设备上的可用网络列表中隐藏此网络。 SSID 不会广播。 选择“ 禁用 ”,在设备上的可用网络列表中显示此网络。
安全类型:选择要向Wi-Fi网络进行身份验证的安全协议。 选项包括:
- 打开 (无身份验证) :仅当网络不安全时,才使用此选项。
- WPA/WPA2 - 个人:在 预共享密钥中输入密码。 设置或配置组织的网络时,还会配置密码或网络密钥。 输入 PSK 值的此密码或网络密钥。
- Wep
代理设置:选项:
无:未配置代理设置。
手动:输入 代理服务器地址 作为 IP 地址及其 端口号。
自动:使用文件配置代理服务器。 输入包含配置文件的 代理服务器 URL 。 例如,输入
http://proxy.contoso.com
、10.0.0.11
或http://proxy.contoso.com/proxy.pac
。有关 PAC 文件的详细信息,请参阅 代理自动配置 (PAC) 文件 (打开非 Microsoft 站点) 。
企业配置文件
企业配置文件使用可扩展身份验证协议 (EAP) 对Wi-Fi连接进行身份验证。 企业通常使用 EAP,因为可以使用证书对连接进行身份验证和保护,并配置更多安全选项。
Wi-Fi 类型:选择 “企业”。
SSID: 服务集标识符的缩写。 此属性是设备连接到的无线网络的真实名称。 但是,用户仅在选择连接时看到你配置的网络名称。
自动连接:选择 “启用” ,在设备处于范围内时自动连接到此网络。 选择“ 禁用 ”可阻止设备自动连接。
隐藏网络:选择 “启用” ,从设备上的可用网络列表中隐藏此网络。 SSID 不会广播。 选择“ 禁用 ”,在设备上的可用网络列表中显示此网络。
EAP 类型:选择用于对安全无线连接进行身份验证的可扩展身份验证协议 (EAP) 类型。 选项包括:
EAP-FAST:输入 “受保护的访问凭据” (PAC) 设置。 此选项使用受保护的访问凭据在客户端和身份验证服务器之间创建经过身份验证的隧道。 选项包括:
- 请勿使用 (PAC)
- 使用 (PAC) :如果存在现有 PAC 文件,请使用该文件。
- 使用和预配 PAC:创建 PAC 文件并将其添加到设备。
- 匿名使用和预配 PAC:创建 PAC 文件并将其添加到设备,而无需对服务器进行身份验证。
EAP-SIM
EAP-TLS:另输入:
证书服务器名称: 在 受信任的证书颁发机构颁发的证书中添加一个或多个常用名称, (CA) 。 输入此信息时,可以绕过用户连接到此Wi-Fi网络时在设备上显示的动态信任窗口。
用于服务器验证的根证书:选择一个或多个现有的受信任的根证书配置文件。 当客户端连接到网络时,这些证书用于与服务器建立信任链。 如果身份验证服务器使用公共证书,则无需包含根证书。
证书:选择同样部署到设备的 SCEP 或 PKCS 客户端证书配置文件。 此证书是设备向服务器提供的用于对连接进行身份验证的标识。
标识隐私 (外部标识) :输入在响应 EAP 标识请求时发送的文本。 此文本可以是任何值,例如
anonymous
。 在身份验证期间,首先发送此匿名标识,然后是安全隧道中发送的实际标识。
EAP-TTLS:另输入:
证书服务器名称: 在 受信任的证书颁发机构颁发的证书中添加一个或多个常用名称, (CA) 。 输入此信息时,可以绕过用户连接到此Wi-Fi网络时在设备上显示的动态信任窗口。
用于服务器验证的根证书:选择一个或多个现有的受信任的根证书配置文件。 当客户端连接到网络时,这些证书将呈现给服务器。 它们对连接进行身份验证。
身份验证方法:选择设备客户端使用的身份验证方法。 选项包括:
用户名和密码:提示用户输入用户名和密码,以便对连接进行身份验证。 另输入:
非 EAP 方法 (内部标识) :选择对连接进行身份验证的方式。 请确保选择在Wi-Fi网络上配置的相同协议。
选项: 未加密的密码 (PAP) 、 质询握手身份验证协议 (CHAP) 、 Microsoft CHAP (MS-CHAP) 或 Microsoft CHAP 版本 2 (MS-CHAP v2)
证书:选择同样部署到设备的 SCEP 或 PKCS 客户端证书配置文件。 此证书是设备向服务器提供的用于对连接进行身份验证的标识。
标识隐私 (外部标识) :输入在响应 EAP 标识请求时发送的文本。 此文本可以是任何值,例如
anonymous
。 在身份验证期间,首先发送此匿名标识,然后是安全隧道中发送的实际标识。
飞跃
PEAP:另输入:
证书服务器名称: 在 受信任的证书颁发机构颁发的证书中添加一个或多个常用名称, (CA) 。 输入此信息时,可以绕过用户连接到此Wi-Fi网络时在设备上显示的动态信任窗口。
用于服务器验证的根证书:选择一个或多个现有的受信任的根证书配置文件。 当客户端连接到网络时,这些证书用于与服务器建立信任链。 如果身份验证服务器使用公共证书,则无需包含根证书。
身份验证方法:选择设备客户端使用的身份验证方法。 选项包括:
用户名和密码:提示用户输入用户名和密码,以便对连接进行身份验证。
证书:选择同样部署到设备的 SCEP 或 PKCS 客户端证书配置文件。 此证书是设备向服务器提供的用于对连接进行身份验证的标识。
标识隐私 (外部标识) :输入在响应 EAP 标识请求时发送的文本。 此文本可以是任何值,例如
anonymous
。 在身份验证期间,首先发送此匿名标识,然后是安全隧道中发送的实际标识。
代理设置:选择代理配置。 选项包括:
无:未配置代理设置。
手动:输入 代理服务器地址 作为 IP 地址及其 端口号。
自动:使用文件配置代理服务器。 输入包含配置文件的 代理服务器 URL 。 例如,输入
http://proxy.contoso.com
、10.0.0.11
或http://proxy.contoso.com/proxy.pac
。有关 PAC 文件的详细信息,请参阅 代理自动配置 (PAC) 文件 (打开非 Microsoft 站点) 。
后续步骤
配置文件已创建,但可能不会执行任何操作。 请务必分配配置文件,并监视配置文件状态。
在 Android、Android Enterprise、iOS/iPadOS 和 Windows 10 设备上配置Wi-Fi设置。
反馈
https://aka.ms/ContentUserFeedback。
即将发布:在整个 2024 年,我们将逐步淘汰作为内容反馈机制的“GitHub 问题”,并将其取代为新的反馈系统。 有关详细信息,请参阅:提交和查看相关反馈