Netzwerkfunktionen
IT-Admins können Unternehmens-WLAN-Konfigurationen auf verwalteten Geräten stillschweigend bereitstellen. WLAN-Konfigurationen können auch gesperrt werden, um zu verhindern, dass Benutzer Konfigurationen erstellen oder Unternehmenskonfigurationen ändern.
Bluetooth deaktiviert
Ob Bluetooth deaktiviert ist.
Ob die gemeinsame Nutzung von Bluetooth-Kontakten deaktiviert ist.
3. Bluetooth-Konfiguration deaktiviert
Ob die Bluetooth-Konfiguration deaktiviert ist.
4. Tethering-Konfiguration deaktiviert
Ob die Konfiguration von Tethering und mobilen Hotspots deaktiviert ist.
5. Wi-Fi-Konfiguration deaktiviert
Ob die Konfiguration von Wi-Fi-Zugangspunkten deaktiviert ist.
6. Netzwerk-Reset deaktiviert
Ob das Zurücksetzen der Netzwerkeinstellungen deaktiviert ist.
7. Ausgehendes Beam deaktiviert
Ob die Verwendung von NFC zur Übertragung von Daten aus Apps deaktiviert ist.
8. Always On VPN App
Konfigurieren Sie ein Always-On VPN, um sicherzustellen, dass Daten von bestimmten verwalteten Apps immer über ein konfiguriertes VPN laufen.
Hinweis: Diese Funktion erfordert die Bereitstellung eines VPN-Clients, der sowohl Always On- als auch per-App-VPN-Funktionen unterstützt.
9. VPN-Abschließung
Verhindert Netzwerkzugriff, wenn das VPN nicht verbunden ist.
10. VPN-Konfiguration deaktiviert
Ob die Konfiguration von VPN deaktiviert ist.
11. Bevorzugter Netzwerkdienst
Ob die Bevorzugte Netzwerkdienste aktiviert sind, wird hier gesteuert. Beispielsweise kann eine Organisation eine Vereinbarung mit einem Carrier haben, dass alle Work-Daten von den Geräten der Mitarbeiter über einen Netzwerkdienst für den Unternehmenseinsatz gesendet werden. Ein Beispiel für einen unterstützten Bevorzugten Netzwerkdienst ist die Enterprise-Slice bei 5G-Netzwerken. Dies hat keinen Effekt auf vollständig verwaltete Geräte.
Deaktiviert : Bevorzugter Netzwerkdienst ist im Arbeitsprofil deaktiviert.
Aktiviert : Bevorzugter Netzwerkdienst ist im Arbeitsprofil aktiviert.
12. Empfohlener globaler Proxy
Der netzunabhängige globale HTTP-Proxy. Proxies sollten typischerweise pro Netzwerk in openNetworkConfiguration konfiguriert werden. Für ungewöhnliche Konfigurationen wie allgemeine interne Filterung kann jedoch ein globaler HTTP-Proxy nützlich sein. Wenn der Proxy nicht erreichbar ist, kann der Netzwerkzugriff unterbrochen werden. Der globale Proxy ist nur eine Empfehlung und einige Apps können ihn ignorieren.
Deaktiviert
Direkter Proxy
Proxy Auto-Konfiguration (PAC)
12.1 Host
Der Host des Direktproxys.
12.2 Port
Der Port des Direkt-Proxys.
12.3 PAC URI
Die URI des PAC-Skripts zur Proxy-Konfiguration.
12.4. Ausgeschlossene Hosts
Für einen direkten Proxy die Hosts, für die der Proxy umgangen wird. Die Hostnamen dürfen Wildcards wie *.example.com enthalten.
13. WLAN-Konfigurationen
Netzwerk Konfiguration für das Gerät.
13.1. Konfigurationsname
13.2. SSID
13.3. Automatisch verbinden
Ob das Netzwerk automatisch verbunden werden soll, wenn es in Reichweite ist.
13.4. Schneller Übergang
Gibt an, ob der Client versuchen soll, Fast Transition (IEEE 802.11r-2008) mit dem Netzwerk zu verwenden.
13.5. Verstecktes SSID
Gibt an, ob die SSID gesendet wird.
13.6. Sicherheit
WPA/WPA2/WPA3-Personal (Vorgegebener Schlüssel)
WPA/WPA2/WPA3-Enterprise (Extensible Authentication Protocol)
13.7. Passphrase
Passwort für Vorab-definierten Schlüssel Sicherheitsoptionen.
13.8. EAP-Methode
Methode für das erweiterte Authentifizierungsprotokoll
EAP-TLS
EAP-TTLS
PEAP
EAP-SIM
EAP-AKA
13.9. Phase 2 Authentifizierung
MSCHAPv2
PAP
13.10. EAP-Anmeldedaten von Benutzern
Wenn aktiviert, werden EAP-Anmeldedaten automatisch auf Geräten pro Benutzer angewendet. Sie können die Anmeldedaten der Benutzer im Bereich Benutzer konfigurieren.
13.11. Client-Zertifikat
Zertifikat zur Authentifizierung von Geräten mit diesem WLAN-Netzwerk. Weitere Informationen finden Sie im Zertifikatsverwaltung Abschnitt.
13.12. Identität
Identität des Benutzers. Für Tunneling äußerer Protokolle (PEAP, EAP-TTLS) wird diese verwendet, um innerhalb des Tunnels zu authentifizieren, und Anonyme Identität wird für die EAP-Identität außerhalb des Tunnels verwendet. Für nicht-Tunneling äußerer Protokolle wird diese für die EAP-Identität verwendet. Dieser Wert unterliegt Zeichenketten-Erweiterungen.
13.13. Anonyme Identität
Nur für Tunneling-Protokolle: Gibt die Identität des Nutzers an, der dem äußeren Protokoll präsentiert wird. Dieser Wert unterliegt String-Erweiterungen. Bei Nichtangabe wird eine leere Zeichenkette verwendet.
13.14. Passwort
Passwort des Benutzers. Falls nicht angegeben, wird der Benutzer aufgefordert.
13.15. Server-CA-Zertifikate
Liste der CA-Zertifikate, die zur Überprüfung der Zertifikatskette des Hosts verwendet werden sollen. Mindestens eines der CA-Zertifikate muss übereinstimmen. Wenn dieser Wert nicht festgelegt ist, überprüft der Client nicht, ob das Serverzertifikat von einer bestimmten CA signiert wurde. Eine Verifizierung unter Verwendung der System-CA-Zertifikate kann dennoch Anwendung finden. Weitere Informationen finden Sie im Zertifikatsverwaltung Abschnitt.