Netzwerk
IT-Administratoren können Unternehmens-WLAN-Konfigurationen auf verwalteten Geräten stillschweigend bereitstellen. WLAN-Konfigurationen können ebenfalls gesperrt werden, um zu verhindern, dass Benutzer Konfigurationen erstellen oder Unternehmenskonfigurationen ändern.
1. Bluetooth deaktiviert
Ob Bluetooth deaktiviert ist.
Ob das Teilen von Kontakten per Bluetooth deaktiviert ist.
3. Bluetooth-Konfiguration deaktiviert
Ob die Bluetooth-Konfiguration deaktiviert ist.
4. Tethering-Konfiguration deaktiviert
Ob die Konfiguration von Mobiltethering und mobilen Hotspots deaktiviert ist.
5. Wi-Fi-Konfiguration deaktiviert
Ob die Konfiguration von Wi-Fi-Zugangspunkten deaktiviert ist.
6. Netzwerkreset deaktiviert
Ob das Zurücksetzen der Netzwerkeinstellungen deaktiviert ist.
7. Ausgehender Beam deaktiviert
Ob die Verwendung von NFC zum Übertragen von Daten aus Apps deaktiviert ist.
8. Always On VPN App
Geben Sie ein Always On VPN an, um sicherzustellen, dass Daten von bestimmten verwalteten Apps immer über ein konfiguriertes VPN laufen.
Hinweis: Diese Funktion erfordert die Bereitstellung eines VPN-Clients, der sowohl Always On- als auch per-App-VPN-Funktionen unterstützt.
9. VPN-Sperrung
Verhindert Netzwerkverbindungen, wenn kein VPN verbunden ist.
10. VPN-Konfiguration deaktiviert
Ob die Konfiguration von VPN deaktiviert ist.
11. Bevorzugter Netzwerkdienst
Ob bevorzugter Netzwerkdienst im Arbeitsprofil aktiviert ist, wird hier gesteuert. Beispielsweise kann ein Unternehmen eine Vereinbarung mit einem Mobilfunkanbieter haben, dass alle Daten von den Geräten seiner Mitarbeiter über einen Netzwerkdienst für den Unternehmenseinsatz gesendet werden. Ein Beispiel für einen unterstützten bevorzugten Netzwerkdienst ist die Unternehmensslicing auf 5G-Netzwerken. Dies hat keine Auswirkung auf vollständig verwaltete Geräte.
Deaktiviert: Bevorzugter Netzwerkdienst ist im Arbeitsprofil deaktiviert.
Aktiviert: Bevorzugter Netzwerkdienst ist im Arbeitsprofil aktiviert.
12. Empfohlener globaler Proxy
Der netzunabhängige globale HTTP-Proxy. Proxies sollten typischerweise pro Netzwerk in openNetworkConfiguration konfiguriert werden. Für ungewöhnliche Konfigurationen wie allgemeine interne Filterung kann jedoch ein globaler HTTP-Proxy nützlich sein. Wenn der Proxy nicht erreichbar ist, kann der Netzwerkzugriff fehlschlagen. Der globale Proxy ist nur eine Empfehlung, und einige Apps können ihn ignorieren.
Deaktiviert
Direkter Proxy
Proxy-Auto-Konfigurationsdatei (PAC)
12.1 Host
Der Host des direkten Proxys.
12.2 Port
Der Port des direkten Proxys.
12.3. PAC-URI
Die URI des PAC-Skripts, das zur Proxy-Konfiguration verwendet wird.
12.4. Ausgeschlossene Hosts
Für einen direkten Proxy die Hosts, für die der Proxy umgangen wird. Die Hostnamen können Wildcards wie *.example.com enthalten.
13. WLAN-Konfigurationen
Netzwerk-Konfiguration für das Gerät.
13.1. Konfigurationsname
13.2. SSID
13.3. Automatisch verbinden
Ob eine Verbindung zum Netzwerk hergestellt werden soll, wenn es in Reichweite ist.
13.4. Schneller Übergang
Angeben, ob der Client versuchen soll, Fast Transition (IEEE 802.11r-2008) mit dem Netzwerk zu nutzen.
13.5. Verstecktes SSID
Zeigt an, ob das SSID gesendet wird.
13.6. Sicherheit
WPA/WPA2/WPA3-Personal (Vorgegebener Schlüssel)
WPA/WPA2/WPA3-Enterprise (Extensible Authentication Protocol)
13.7. Passiersatz
Passwort für Vorgegebener Schlüssel-Sicherheitsoptionen.
13.8. EAP-Methode
Extensible Authentication Protocol-Methode
EAP-TLS
EAP-TTLS
PEAP
EAP-SIM
EAP-AKA
13.9. Authentifizierung Phase 2
MSCHAPv2
PAP
13.10. EAP-Zugangsdaten von Benutzern
Wenn aktiviert, wendet das System automatisch EAP-Zugangsdaten auf Geräten pro Benutzer an. Sie können die Benutzerdaten im Abschnitt Benutzer konfigurieren.
13.11. Client-Zertifikat
Zertifikat zur Authentifizierung von Geräten mit diesem WLAN-Netzwerk. Weitere Informationen finden Sie im Zertifikatsverwaltung Abschnitt.
13.12. Identität
Benutzeridentität. Für das Tunneling äußerer Protokolle (PEAP, EAP-TTLS) wird diese zur Authentifizierung innerhalb des Tunnels verwendet, und Anonyme Identität wird für die EAP-Identität außerhalb des Tunnels verwendet. Für nicht-tunnelnde äußere Protokolle wird diese für die EAP-Identität verwendet. Dieser Wert unterliegt Zeichenketten-Erweiterungen.
13.13. Anonyme Identität
Nur für Tunneling-Protokolle gibt dies die Identität des Benutzers an, der dem äußeren Protokoll präsentiert wird. Dieser Wert unterliegt String-Erweiterungen. Falls nicht angegeben, verwende leeren String.
13.14. Passwort
Passwort des Benutzers.
13.15. Server-Zertifikate
Liste der CA-Zertifikate, die zur Überprüfung der Zertifikatskette des Hosts verwendet werden sollen. Mindestens eines der CA-Zertifikate muss übereinstimmen. Wenn kein Zertifikat festgelegt wurde, überprüft der Client nicht, ob das Serverzertifikat von einer bestimmten CA signiert wurde. Eine Überprüfung unter Verwendung der CA-Zertifikate des Systems kann dennoch erfolgen. Weitere Informationen finden Sie im Zertifikatsverwaltung Abschnitt.