Добавление параметров Wi-Fi для устройств macOS в Microsoft Intune
Вы можете создать профиль с определенными параметрами Wi-Fi, а затем развернуть его на устройствах macOS с помощью Intune. В рамках решения управления мобильными устройствами (MDM) используйте эти параметры для проверки подлинности сети, добавьте сертификат PKCS (стандарты шифрования с открытым ключом) или SCEP (протокол регистрации простых сертификатов), настройте прокси-сервер и многое другое.
Данная функция применяется к:
- macOS
Эти Wi-Fi параметры разделены на две категории: базовые параметры и параметры предприятия.
В этой статье описаны параметры, которые можно настроить.
Подготовка к работе
Эти параметры доступны для всех типов регистрации. Дополнительные сведения о типах регистрации см. в статье Регистрация macOS.
Базовые профили
Базовые или личные профили используют WPA/WPA2 для защиты Wi-Fi подключения на устройствах. Как правило, WPA/WPA2 используется в домашних или персональных сетях. Вы также можете добавить предварительно общий ключ для проверки подлинности подключения.
Тип Wi-Fi: выберите Базовый.
SSID. Это свойство идентификатора набора служб (SSID) — это реальное имя беспроводной сети, к которому подключаются устройства. Однако пользователи видят сетевое имя, настроено только при выборе подключения.
Автоматическое подключение. Выберите Включить , чтобы автоматически подключиться к этой сети, когда устройство находится в диапазоне действия. Выберите Отключить , чтобы запретить автоматическое подключение устройств.
Скрытая сеть. Выберите Включить , чтобы скрыть эту сеть из списка доступных сетей на устройстве. SSID не транслируется. Выберите Отключить, чтобы отобразить эту сеть в списке доступных сетей на устройстве.
Тип безопасности. Выберите протокол безопасности для проверки подлинности в Wi-Fi сети. Доступны следующие параметры:
- Открыть (без проверки подлинности): используйте этот параметр только в том случае, если сеть не защищена.
- WPA/WPA2 — персональный: введите пароль в поле Предварительный общий ключ (PSK). Когда сеть вашей организации установлена или настроена, настраивается пароль или сетевой ключ. Введите этот пароль или сетевой ключ для значения PSK.
- WEP
Параметры прокси-сервера: ваши параметры:
Нет: параметры прокси-сервера не настроены.
Вручную. Введите адрес прокси-сервера в качестве IP-адреса и номер порта.
Автоматически: используйте файл для настройки прокси-сервера. Введите URL-адрес прокси-сервера , содержащий файл конфигурации. Например, введите
http://proxy.contoso.com
,10.0.0.11
илиhttp://proxy.contoso.com/proxy.pac
.Дополнительные сведения о файлах PAC см. в статье Файл автоматической настройки прокси-сервера (PAC) (открывается сайт сторонних пользователей).
Профили предприятия
Профили предприятия используют расширяемый протокол проверки подлинности (EAP) для проверки подлинности Wi-Fi подключений. EAP часто используется предприятиями, так как вы можете использовать сертификаты для проверки подлинности и защиты подключений, а также настройки дополнительных параметров безопасности.
Тип Wi-Fi: выберите Корпоративный.
SSID: сокращение от идентификатора набора служб. Это свойство является реальным именем беспроводной сети, к которому подключаются устройства. Однако пользователи видят сетевое имя, настроено только при выборе подключения.
Автоматическое подключение. Выберите Включить , чтобы автоматически подключиться к этой сети, когда устройство находится в диапазоне действия. Выберите Отключить , чтобы запретить автоматическое подключение устройств.
Скрытая сеть. Выберите Включить , чтобы скрыть эту сеть из списка доступных сетей на устройстве. SSID не транслируется. Выберите Отключить, чтобы отобразить эту сеть в списке доступных сетей на устройстве.
Тип EAP. Выберите тип Протокола расширенной проверки подлинности (EAP), используемый для проверки подлинности защищенных беспроводных подключений. Доступны следующие параметры:
EAP-FAST: введите параметры защищенных учетных данных доступа (PAC). Этот параметр использует защищенные учетные данные доступа для создания туннеля с проверкой подлинности между клиентом и сервером проверки подлинности. Доступны следующие параметры:
- Не использовать (PAC)
- Использовать (PAC): если существует существующий PAC-файл, используйте его.
- Использование и подготовка PAC. Создайте и добавьте PAC-файл на устройства.
- Использовать и подготавливать PAC анонимно. Создайте и добавьте PAC-файл на устройства без проверки подлинности на сервере.
EAP-SIM
EAP-TLS: также введите:
Имена серверов сертификатов. Добавьте одно или несколько распространенных имен, используемых в сертификатах, выданных доверенным центром сертификации (ЦС). При вводе этих сведений можно обойти окно динамического доверия, отображаемое на устройствах пользователя при подключении к этой Wi-Fi сети.
Корневой сертификат для проверки сервера. Выберите один или несколько существующих профилей доверенных корневых сертификатов. Когда клиент подключается к сети, эти сертификаты используются для установления цепочки доверия с сервером. Если сервер проверки подлинности использует общедоступный сертификат, включать корневой сертификат не нужно.
Сертификаты. Выберите профиль сертификата клиента SCEP или PKCS, который также развернут на устройстве. Этот сертификат представляет собой удостоверение, которое устройство представляет серверу для проверки подлинности подключения.
Конфиденциальность удостоверений (внешнее удостоверение). Введите текст, отправленный в ответ на запрос на идентификацию EAP. Это может быть любое значение, например
anonymous
. Во время проверки подлинности это анонимное удостоверение изначально отправляется. Затем реальная идентификация отправляется в безопасном туннеле.
EAP-TTLS: также введите:
Имена серверов сертификатов. Добавьте одно или несколько распространенных имен, используемых в сертификатах, выданных доверенным центром сертификации (ЦС). При вводе этих сведений можно обойти окно динамического доверия, отображаемое на устройствах пользователя при подключении к этой Wi-Fi сети.
Корневые сертификаты для проверки сервера. Выберите один или несколько существующих профилей доверенных корневых сертификатов. Когда клиент подключается к сети, эти сертификаты предоставляются серверу. Они проверяют подлинность подключения.
Метод проверки подлинности. Выберите метод проверки подлинности, используемый клиентами устройств. Доступны следующие параметры:
Имя пользователя и пароль. Запросите у пользователя имя пользователя и пароль для проверки подлинности подключения. Также введите:
Метод, отличный от EAP (внутреннее удостоверение). Выберите способ проверки подлинности подключения. Убедитесь, что выбран тот же протокол, который настроен в сети Wi-Fi.
Возможные варианты: незашифрованный пароль (PAP),протокол проверки подлинности подтверждения запроса (CHAP),Microsoft CHAP (MS-CHAP) или Microsoft CHAP версии 2 (MS-CHAP v2)
Сертификаты. Выберите профиль сертификата клиента SCEP или PKCS, который также развернут на устройстве. Этот сертификат представляет собой удостоверение, которое устройство представляет серверу для проверки подлинности подключения.
Конфиденциальность удостоверений (внешнее удостоверение). Введите текст, отправленный в ответ на запрос на идентификацию EAP. Это может быть любое значение, например
anonymous
. Во время проверки подлинности это анонимное удостоверение изначально отправляется. Затем реальная идентификация отправляется в безопасном туннеле.
ПРЫГАТЬ
PEAP: также введите:
Имена серверов сертификатов. Добавьте одно или несколько распространенных имен, используемых в сертификатах, выданных доверенным центром сертификации (ЦС). При вводе этих сведений можно обойти окно динамического доверия, отображаемое на устройствах пользователя при подключении к этой Wi-Fi сети.
Корневой сертификат для проверки сервера. Выберите один или несколько существующих профилей доверенных корневых сертификатов. Когда клиент подключается к сети, эти сертификаты используются для установления цепочки доверия с сервером. Если сервер проверки подлинности использует общедоступный сертификат, включать корневой сертификат не нужно.
Метод проверки подлинности. Выберите метод проверки подлинности, используемый клиентами устройств. Доступны следующие параметры:
Имя пользователя и пароль. Запросите у пользователя имя пользователя и пароль для проверки подлинности подключения.
Сертификаты. Выберите профиль сертификата клиента SCEP или PKCS, который также развернут на устройстве. Этот сертификат представляет собой удостоверение, которое устройство представляет серверу для проверки подлинности подключения.
Конфиденциальность удостоверений (внешнее удостоверение). Введите текст, отправленный в ответ на запрос на идентификацию EAP. Это может быть любое значение, например
anonymous
. Во время проверки подлинности это анонимное удостоверение изначально отправляется. Затем реальная идентификация отправляется в безопасном туннеле.
Параметры прокси-сервера. Выберите конфигурацию прокси-сервера. Доступны следующие параметры:
Нет: параметры прокси-сервера не настроены.
Вручную. Введите адрес прокси-сервера в качестве IP-адреса и номер порта.
Автоматически: используйте файл для настройки прокси-сервера. Введите URL-адрес прокси-сервера , содержащий файл конфигурации. Например, введите
http://proxy.contoso.com
,10.0.0.11
илиhttp://proxy.contoso.com/proxy.pac
.Дополнительные сведения о файлах PAC см. в статье Файл автоматической настройки прокси-сервера (PAC) (открывается сайт сторонних пользователей).
Статьи по теме
- Не забудьте назначить профиль и отслеживать его состояние.
- Настройка параметров Wi-Fi на устройствах Android, Android Enterprise, iOS/iPadOS и Windows .