Поделиться через


Добавление параметров Wi-Fi для устройств Android (AOSP) в Microsoft Intune

Вы можете создать профиль с определенными параметрами Wi-Fi, а затем развернуть его на устройствах android Open Source Project (AOSP). Microsoft Intune предлагает множество функций, включая проверку подлинности в сети, использование предварительного ключа и многое другое.

Данная функция применяется к:

  • Android (AOSP)

В этой статье описаны эти параметры. Использование Wi-Fi на устройствах содержит дополнительные сведения о функции Wi-Fi в Microsoft Intune.

Дополнительные сведения об AOSP см. в разделе Android Open Source Project (откроется веб-сайт Android).

Подготовка к работе

Обычный

  • Тип Wi-Fi: выберите Базовый.

  • Сетевое имя. Введите имя этого Wi-Fi подключения. Конечные пользователи видят это имя при просмотре устройства доступных Wi-Fi подключений. Например, введите Contoso WiFi.

  • SSID. Введите идентификатор набора служб, который представляет собой реальное имя беспроводной сети, к которой подключаются устройства. Однако пользователи видят сетевое имя , настроено только при выборе подключения.

  • Автоматическое подключение. Включить автоматически подключается к Wi-Fi сети, когда устройства находятся в диапазоне действия. Выберите Отключить , чтобы запретить или заблокировать это автоматическое подключение.

    Если устройства подключены к другому предпочтительному Wi-Fi подключению, они не будут автоматически подключаться к этой Wi-Fi сети. Если при включении этого параметра устройства не удается подключиться автоматически, отключите устройства от существующих Wi-Fi подключений.

  • Скрытая сеть. Выберите Включить , чтобы скрыть эту сеть из списка доступных сетей на устройстве. SSID не транслируется. Выберите Отключить, чтобы отобразить эту сеть в списке доступных сетей на устройстве.

  • Тип Wi-Fi. Выберите протокол безопасности для проверки подлинности в Wi-Fi сети. Доступны следующие параметры:

    • Открыть (без проверки подлинности): используйте этот параметр только в том случае, если сеть не защищена.

    • Предварительный общий ключ WEP: введите пароль в поле Предварительный общий ключ (PSK). Когда сеть вашей организации установлена ​​или настроена, настраивается пароль или сетевой ключ. Введите этот пароль или сетевой ключ для значения PSK.

      Предупреждение

      В Android 12 и более поздних версиях Google не рекомендуется поддерживать предварительно общие ключи WEP (PSK) в профилях конфигурации Wi-Fi. Возможно, WEP все еще может работать. Но это не рекомендуется и считается устаревшим. Вместо этого используйте предварительно общие ключи WPA (PSK) в профилях конфигурации Wi-Fi.

      Дополнительные сведения см. в справочнике для разработчиков Android — WifiConfiguration.GroupCipher.

    • Предварительный общий ключ WPA. Введите пароль в поле Предварительный общий ключ (PSK). Когда сеть вашей организации установлена ​​или настроена, настраивается пароль или сетевой ключ. Введите этот пароль или сетевой ключ для значения PSK.

  • Параметры прокси-сервера. Выберите конфигурацию прокси-сервера. Доступны следующие параметры:

    • Нет: параметры прокси-сервера не настроены.

    • Вручную. Настройте параметры прокси-сервера вручную.

      • Адрес прокси-сервера. Введите IP-адрес прокси-сервера. Например, введите 10.0.0.22.

      • Номер порта. Введите номер порта прокси-сервера. Например, введите 8080.

      • Список исключений. Введите имя узла или IP-адрес, которые не будут использовать прокси-сервер. Можно использовать * подстановочный знак и ввести несколько имен узлов и IP-адресов. Если ввести несколько имен узлов или IP-адресов, они должны находиться в отдельной строке. Например, можно ввести:

        *.contoso.com
        test.contoso1.com
        mysite.contoso2.com
        10.0.0.5
        10.0.0.6
        
    • Автоматически: используйте файл для настройки прокси-сервера. Введите URL-адрес прокси-сервера , содержащий файл конфигурации. Например, введите http://proxy.contoso.com, 10.0.0.11 или http://proxy.contoso.com/proxy.pac.

      Дополнительные сведения о файлах PAC см. в разделе Файл автоматической настройки прокси-сервера (PAC) (открывается сайт, отличный от Майкрософт).

Корпоративная

  • Тип Wi-Fi: выберите Корпоративный.

  • SSID. Введите идентификатор набора служб, который представляет собой реальное имя беспроводной сети, к которой подключаются устройства. Однако пользователи видят сетевое имя , настроено только при выборе подключения.

  • Автоматическое подключение. Включить автоматически подключается к Wi-Fi сети, когда устройства находятся в диапазоне действия. Выберите Отключить , чтобы запретить или заблокировать это автоматическое подключение.

    Если устройства подключены к другому предпочтительному Wi-Fi подключению, они не будут автоматически подключаться к этой Wi-Fi сети. Если при включении этого параметра устройства не удается подключиться автоматически, отключите устройства от существующих Wi-Fi подключений.

  • Скрытая сеть. Выберите Включить , чтобы скрыть эту сеть из списка доступных сетей на устройстве. SSID не транслируется. Выберите Отключить, чтобы отобразить эту сеть в списке доступных сетей на устройстве.

  • Тип EAP. Выберите тип Протокола расширенной проверки подлинности (EAP), используемый для проверки подлинности защищенных беспроводных подключений. Доступны следующие параметры:

    • EAP-TLS. Для проверки подлинности протокол TLS использует цифровой сертификат на сервере и цифровой сертификат на клиенте. Оба сертификата подписываются центром сертификации (ЦС), которому доверяют сервер и клиент.

      Также введите:

      • Имя сервера Radius. Введите DNS-имя, которое используется в сертификате, представленном сервером Radius Server при проверке подлинности клиента в точке доступа Wi-Fi. Например, введите Contoso.com, uk.contoso.com или jp.contoso.com.

        Если у вас несколько серверов Radius с одинаковым суффиксом DNS в полном доменном имени, вы можете ввести только суффикс. Например, можно ввести contoso.com.

        При вводе этого значения устройства пользователей смогут обходить диалоговое окно динамического доверия, которое иногда отображается при подключении к сети Wi-Fi.

        В Android 11 и более новых версиях этот параметр может потребовать настройки новых профилей Wi-Fi. В противном случае устройства могут не подключаться к сети Wi-Fi.

      • Корневой сертификат для проверки сервера. Выберите один или несколько существующих профилей доверенных корневых сертификатов. Когда клиент подключается к сети, эти сертификаты используются для установления цепочки доверия с сервером. Если сервер проверки подлинности использует общедоступный сертификат, включать корневой сертификат не нужно.

      • Конфиденциальность удостоверений (внешнее удостоверение). Введите текст, отправленный в ответ на запрос на идентификацию EAP. Это может быть любое значение, например anonymous. Во время проверки подлинности сначала отправляется это анонимное удостоверение, а затем в защищенном туннеле отправляется реальная идентификация.

    • EAP-TTLS. Для проверки подлинности протокол EAP (EAP) Tunneled Transport Layer Security (TTLS) использует цифровой сертификат на сервере. Когда клиент выполняет запрос на проверку подлинности, сервер использует туннель, который является безопасным соединением, для выполнения запроса проверки подлинности.

      Также введите:

      • Имя сервера Radius. Введите DNS-имя, которое используется в сертификате, представленном сервером Radius Server при проверке подлинности клиента в точке доступа Wi-Fi. Например, введите Contoso.com, uk.contoso.com или jp.contoso.com.

        Если у вас несколько серверов Radius с одинаковым суффиксом DNS в полном доменном имени, вы можете ввести только суффикс. Например, можно ввести contoso.com.

        При вводе этого значения устройства пользователей смогут обходить диалоговое окно динамического доверия, которое иногда отображается при подключении к сети Wi-Fi.

        В Android 11 и более новых версиях этот параметр может потребовать настройки новых профилей Wi-Fi. В противном случае устройства могут не подключаться к сети Wi-Fi.

      • Корневой сертификат для проверки сервера. Выберите один или несколько существующих профилей доверенных корневых сертификатов. Когда клиент подключается к сети, эти сертификаты используются для установления цепочки доверия с сервером. Если сервер проверки подлинности использует общедоступный сертификат, включать корневой сертификат не нужно.

      • Сертификаты. Выберите профиль сертификата клиента SCEP или PKCS, который также развернут на устройстве. Этот сертификат представляет собой удостоверение, которое устройство представляет серверу для проверки подлинности подключения.

      • Конфиденциальность удостоверений (внешнее удостоверение). Введите текст, отправленный в ответ на запрос на идентификацию EAP. Это может быть любое значение, например anonymous. Во время проверки подлинности сначала отправляется это анонимное удостоверение, а затем в защищенном туннеле отправляется реальная идентификация.

    • PEAP: защищенный расширяемый протокол проверки подлинности (PEAP) шифрует и проверяет подлинность с помощью защищенного туннеля. Также введите:

      • Имя сервера Radius. Введите DNS-имя, которое используется в сертификате, представленном сервером Radius Server при проверке подлинности клиента в точке доступа Wi-Fi. Например, введите Contoso.com, uk.contoso.com или jp.contoso.com.

        Если у вас несколько серверов Radius с одинаковым суффиксом DNS в полном доменном имени, вы можете ввести только суффикс. Например, можно ввести contoso.com.

        При вводе этого значения устройства пользователей смогут обходить диалоговое окно динамического доверия, которое иногда отображается при подключении к сети Wi-Fi.

        В Android 11 и более новых версиях этот параметр может потребовать настройки новых профилей Wi-Fi. В противном случае устройства могут не подключаться к сети Wi-Fi.

      • Корневой сертификат для проверки сервера. Выберите один или несколько существующих профилей доверенных корневых сертификатов. Когда клиент подключается к сети, эти сертификаты используются для установления цепочки доверия с сервером. Если сервер проверки подлинности использует общедоступный сертификат, включать корневой сертификат не нужно.

      • Сертификаты. Выберите профиль сертификата клиента SCEP или PKCS, который также развернут на устройстве. Этот сертификат представляет собой удостоверение, которое устройство представляет серверу для проверки подлинности подключения.

      • Конфиденциальность удостоверений (внешнее удостоверение). Введите текст, отправленный в ответ на запрос на идентификацию EAP. Это может быть любое значение, например anonymous. Во время проверки подлинности сначала отправляется это анонимное удостоверение, а затем в защищенном туннеле отправляется реальная идентификация.

  • Параметры прокси-сервера. Выберите конфигурацию прокси-сервера. Доступны следующие параметры:

    • Нет: параметры прокси-сервера не настроены.

    • Вручную. Настройте параметры прокси-сервера вручную.

      • Адрес прокси-сервера. Введите IP-адрес прокси-сервера. Например, введите 10.0.0.22.

      • Номер порта. Введите номер порта прокси-сервера. Например, введите 8080.

      • Список исключений. Введите имя узла или IP-адрес, которые не будут использовать прокси-сервер. Можно использовать * подстановочный знак и ввести несколько имен узлов и IP-адресов. Если ввести несколько имен узлов или IP-адресов, они должны находиться в отдельной строке. Например, можно ввести:

        *.contoso.com
        test.contoso1.com
        mysite.contoso2.com
        10.0.0.5
        10.0.0.6
        
    • Автоматически: используйте файл для настройки прокси-сервера. Введите URL-адрес прокси-сервера , содержащий файл конфигурации. Например, введите http://proxy.contoso.com, 10.0.0.11 или http://proxy.contoso.com/proxy.pac.

      Дополнительные сведения о файлах PAC см. в разделе Файл автоматической настройки прокси-сервера (PAC) (открывается сайт, отличный от Майкрософт).

Дальнейшие действия

Профиль создан, но может ничего не делать. Обязательно назначьте этот профиль и отслеживайте его состояние..

Вы также можете создавать профили Wi-Fi для Android Enterprise, iOS/iPadOS, macOS и Windows.

Устранение распространенных проблем с профилями Wi-Fi.