Skip to main content

Netzwerk

IT-Administratoren können Unternehmens-WLAN-Konfigurationen auf verwalteten Geräten stillschweigend bereitstellen. WLAN-Konfigurationen können ebenfalls gesperrt werden, um zu verhindern, dass Benutzer Konfigurationen erstellen oder Unternehmenskonfigurationen ändern.

1. Bluetooth deaktiviert

Ob Bluetooth deaktiviert ist.

 

2. Bluetooth-Kontaktiereinstellungen deaktiviert

Ob das Teilen von Kontakten per Bluetooth deaktiviert ist.

 

3. Bluetooth-Konfiguration deaktiviert

Ob die Bluetooth-Konfiguration deaktiviert ist.

 

4. Tethering-Konfiguration deaktiviert

Ob die Konfiguration von Mobiltethering und mobilen Hotspots deaktiviert ist.

 

5. Wi-Fi-Konfiguration deaktiviert

Ob die Konfiguration von Wi-Fi-Zugangspunkten deaktiviert ist.

 

6. Netzwerkreset deaktiviert

Ob das Zurücksetzen der Netzwerkeinstellungen deaktiviert ist.

 

7. Ausgehender Beam deaktiviert

Ob die Verwendung von NFC zum Übertragen von Daten aus Apps deaktiviert ist.

 

8. Always On VPN App

Geben Sie ein Always On VPN an, um sicherzustellen, dass Daten von bestimmten verwalteten Apps immer über ein konfiguriertes VPN laufen.

Hinweis: Diese Funktion erfordert die Bereitstellung eines VPN-Clients, der sowohl Always On- als auch per-App-VPN-Funktionen unterstützt.

 

9. VPN-Sperrung

Verhindert Netzwerkverbindungen, wenn kein VPN verbunden ist.

 

10. VPN-Konfiguration deaktiviert

Ob die Konfiguration von VPN deaktiviert ist.

 

11. Bevorzugter Netzwerkdienst

Ob bevorzugter Netzwerkdienst im Arbeitsprofil aktiviert ist, wird hier gesteuert. Beispielsweise kann ein Unternehmen eine Vereinbarung mit einem Mobilfunkanbieter haben, dass alle Daten von den Geräten seiner Mitarbeiter über einen Netzwerkdienst für den Unternehmenseinsatz gesendet werden. Ein Beispiel für einen unterstützten bevorzugten Netzwerkdienst ist die Unternehmensslicing auf 5G-Netzwerken. Dies hat keine Auswirkung auf vollständig verwaltete Geräte.

Deaktiviert: Bevorzugter Netzwerkdienst ist im Arbeitsprofil deaktiviert.

Aktiviert: Bevorzugter Netzwerkdienst ist im Arbeitsprofil aktiviert.

 

Der netzunabhängige globale HTTP-Proxy. Proxies sollten typischerweise pro Netzwerk in openNetworkConfiguration konfiguriert werden. Für ungewöhnliche Konfigurationen wie allgemeine interne Filterung kann jedoch ein globaler HTTP-Proxy nützlich sein. Wenn der Proxy nicht erreichbar ist, kann der Netzwerkzugriff fehlschlagen. Der globale Proxy ist nur eine Empfehlung, und einige Apps können ihn ignorieren.

Deaktiviert

Direkter Proxy

Proxy-Auto-Konfigurationsdatei (PAC)

12.1 Host

Der Host des direkten Proxys.

12.2 Port

Der Port des direkten Proxys.

12.3. PAC-URI

Die URI des PAC-Skripts, das zur Proxy-Konfiguration verwendet wird.

12.4. Ausgeschlossene Hosts

Für einen direkten Proxy die Hosts, für die der Proxy umgangen wird. Die Hostnamen können Wildcards wie *.example.com enthalten.

 

13. WLAN-Konfigurationen

Netzwerk-Konfiguration für das Gerät.

13.1. Konfigurationsname
13.2. SSID
13.3. Automatisch verbinden

Ob eine Verbindung zum Netzwerk hergestellt werden soll, wenn es in Reichweite ist.

13.4. Schneller Übergang

Angeben, ob der Client versuchen soll, Fast Transition (IEEE 802.11r-2008) mit dem Netzwerk zu nutzen.

13.5. Verstecktes SSID

Zeigt an, ob das SSID gesendet wird.

13.6. Sicherheit

WEP (Vorgegebener Schlüssel)

WPA/WPA2/WPA3-Personal (Vorgegebener Schlüssel)

WPA/WPA2/WPA3-Enterprise (Extensible Authentication Protocol)

13.7. Passiersatz

Passwort für Vorgegebener Schlüssel-Sicherheitsoptionen.

13.8. EAP-Methode

Extensible Authentication Protocol-Methode

EAP-TLS

EAP-TTLS

PEAP

EAP-SIM

EAP-AKA

13.9. Authentifizierung Phase 2

MSCHAPv2

PAP

13.10. EAP-Zugangsdaten von Benutzern

Wenn aktiviert, wendet das System automatisch EAP-Zugangsdaten auf Geräten pro Benutzer an. Sie können die Benutzerdaten im Abschnitt Benutzer konfigurieren.

13.11. Client-Zertifikat

Zertifikat zur Authentifizierung von Geräten mit diesem WLAN-Netzwerk. Weitere Informationen finden Sie im Zertifikatsverwaltung Abschnitt.

13.12. Identität

Benutzeridentität. Für das Tunneling äußerer Protokolle (PEAP, EAP-TTLS) wird diese zur Authentifizierung innerhalb des Tunnels verwendet, und Anonyme Identität wird für die EAP-Identität außerhalb des Tunnels verwendet. Für nicht-tunnelnde äußere Protokolle wird diese für die EAP-Identität verwendet. Dieser Wert unterliegt Zeichenketten-Erweiterungen.

13.13. Anonyme Identität

Nur für Tunneling-Protokolle gibt dies die Identität des Benutzers an, der dem äußeren Protokoll präsentiert wird. Dieser Wert unterliegt String-Erweiterungen. Falls nicht angegeben, verwende leeren String.

13.14. Passwort

Passwort des Benutzers.

13.15. Server-Zertifikate

Liste der CA-Zertifikate, die zur Überprüfung der Zertifikatskette des Hosts verwendet werden sollen. Mindestens eines der CA-Zertifikate muss übereinstimmen. Wenn kein Zertifikat festgelegt wurde, überprüft der Client nicht, ob das Serverzertifikat von einer bestimmten CA signiert wurde. Eine Überprüfung unter Verwendung der CA-Zertifikate des Systems kann dennoch erfolgen. Weitere Informationen finden Sie im Zertifikatsverwaltung Abschnitt.