Skip to main content

Netzwerkfunktionen

IT-Admins können Unternehmens-WLAN-Konfigurationen auf verwalteten Geräten stillschweigend bereitstellen. WLAN-Konfigurationen können auch gesperrt werden, um zu verhindern, dass Benutzer Konfigurationen erstellen oder Unternehmenskonfigurationen ändern.

Bluetooth deaktiviert

Ob Bluetooth deaktiviert ist.

 

2. Bluetooth-Kontaktiereinbindung deaktiviert

Ob die gemeinsame Nutzung von Bluetooth-Kontakten deaktiviert ist.

 

3. Bluetooth-Konfiguration deaktiviert

Ob die Bluetooth-Konfiguration deaktiviert ist.

 

4. Tethering-Konfiguration deaktiviert

Ob die Konfiguration von Tethering und mobilen Hotspots deaktiviert ist.

 

5. Wi-Fi-Konfiguration deaktiviert

Ob die Konfiguration von Wi-Fi-Zugangspunkten deaktiviert ist.

 

6. Netzwerk-Reset deaktiviert

Ob das Zurücksetzen der Netzwerkeinstellungen deaktiviert ist.

 

7. Ausgehendes Beam deaktiviert

Ob die Verwendung von NFC zur Übertragung von Daten aus Apps deaktiviert ist.

 

8. Always On VPN App

Konfigurieren Sie ein Always-On VPN, um sicherzustellen, dass Daten von bestimmten verwalteten Apps immer über ein konfiguriertes VPN laufen.

Hinweis: Diese Funktion erfordert die Bereitstellung eines VPN-Clients, der sowohl Always On- als auch per-App-VPN-Funktionen unterstützt.

 

9. VPN-Abschließung

Verhindert Netzwerkzugriff, wenn das VPN nicht verbunden ist.

 

10. VPN-Konfiguration deaktiviert

Ob die Konfiguration von VPN deaktiviert ist.

 

11. Bevorzugter Netzwerkdienst

Ob die Bevorzugte Netzwerkdienste aktiviert sind, wird hier gesteuert. Beispielsweise kann eine Organisation eine Vereinbarung mit einem Carrier haben, dass alle Work-Daten von den Geräten der Mitarbeiter über einen Netzwerkdienst für den Unternehmenseinsatz gesendet werden. Ein Beispiel für einen unterstützten Bevorzugten Netzwerkdienst ist die Enterprise-Slice bei 5G-Netzwerken. Dies hat keinen Effekt auf vollständig verwaltete Geräte.

Deaktiviert : Bevorzugter Netzwerkdienst ist im Arbeitsprofil deaktiviert.

Aktiviert : Bevorzugter Netzwerkdienst ist im Arbeitsprofil aktiviert.

 

Der netzunabhängige globale HTTP-Proxy. Proxies sollten typischerweise pro Netzwerk in openNetworkConfiguration konfiguriert werden. Für ungewöhnliche Konfigurationen wie allgemeine interne Filterung kann jedoch ein globaler HTTP-Proxy nützlich sein. Wenn der Proxy nicht erreichbar ist, kann der Netzwerkzugriff unterbrochen werden. Der globale Proxy ist nur eine Empfehlung und einige Apps können ihn ignorieren.

Deaktiviert

Direkter Proxy

Proxy Auto-Konfiguration (PAC)

12.1 Host

Der Host des Direktproxys.

12.2 Port

Der Port des Direkt-Proxys.

12.3 PAC URI

Die URI des PAC-Skripts zur Proxy-Konfiguration.

12.4. Ausgeschlossene Hosts

Für einen direkten Proxy die Hosts, für die der Proxy umgangen wird. Die Hostnamen dürfen Wildcards wie *.example.com enthalten.

 

13. WLAN-Konfigurationen

Netzwerk Konfiguration für das Gerät.

13.1. Konfigurationsname
13.2. SSID
13.3. Automatisch verbinden

Ob das Netzwerk automatisch verbunden werden soll, wenn es in Reichweite ist.

13.4. Schneller Übergang

Gibt an, ob der Client versuchen soll, Fast Transition (IEEE 802.11r-2008) mit dem Netzwerk zu verwenden.

13.5. Verstecktes SSID

Gibt an, ob die SSID gesendet wird.

13.6. Sicherheit

WEP (Vorgegebener Schlüssel)

WPA/WPA2/WPA3-Personal (Vorgegebener Schlüssel)

WPA/WPA2/WPA3-Enterprise (Extensible Authentication Protocol)

13.7. Passphrase

Passwort für Vorab-definierten Schlüssel Sicherheitsoptionen.

13.8. EAP-Methode

Methode für das erweiterte Authentifizierungsprotokoll

EAP-TLS

EAP-TTLS

PEAP

EAP-SIM

EAP-AKA

13.9. Phase 2 Authentifizierung

MSCHAPv2

PAP

13.10. EAP-Anmeldedaten von Benutzern

Wenn aktiviert, werden EAP-Anmeldedaten automatisch auf Geräten pro Benutzer angewendet. Sie können die Anmeldedaten der Benutzer im Bereich Benutzer konfigurieren.

13.11. Client-Zertifikat

Zertifikat zur Authentifizierung von Geräten mit diesem WLAN-Netzwerk. Weitere Informationen finden Sie im Zertifikatsverwaltung Abschnitt.

13.12. Identität

Identität des Benutzers. Für Tunneling äußerer Protokolle (PEAP, EAP-TTLS) wird diese verwendet, um innerhalb des Tunnels zu authentifizieren, und Anonyme Identität wird für die EAP-Identität außerhalb des Tunnels verwendet. Für nicht-Tunneling äußerer Protokolle wird diese für die EAP-Identität verwendet. Dieser Wert unterliegt Zeichenketten-Erweiterungen.

13.13. Anonyme Identität

Nur für Tunneling-Protokolle: Gibt die Identität des Nutzers an, der dem äußeren Protokoll präsentiert wird. Dieser Wert unterliegt String-Erweiterungen. Bei Nichtangabe wird eine leere Zeichenkette verwendet.

13.14. Passwort

Passwort des Benutzers. Falls nicht angegeben, wird der Benutzer aufgefordert.

13.15. Server-CA-Zertifikate

Liste der CA-Zertifikate, die zur Überprüfung der Zertifikatskette des Hosts verwendet werden sollen. Mindestens eines der CA-Zertifikate muss übereinstimmen. Wenn dieser Wert nicht festgelegt ist, überprüft der Client nicht, ob das Serverzertifikat von einer bestimmten CA signiert wurde. Eine Verifizierung unter Verwendung der System-CA-Zertifikate kann dennoch Anwendung finden. Weitere Informationen finden Sie im Zertifikatsverwaltung Abschnitt.