Redes
Los administradores de IT pueden aprovisionar silenciosamente configuraciones de Wi-Fi empresariales en dispositivos administrados. Las configuraciones de Wi-Fi también se pueden bloquear para evitar que los usuarios creen configuraciones o modifiquen las configuraciones corporativas.
1. Bluetooth desactivado
Si el bluetooth está desactivado.
Si el intercambio de contactos por Bluetooth está desactivado.
3. Configuración de Bluetooth desactivada
Si la configuración de bluetooth está desactivada.
4. Configuración de itinerancia desactivada
Si la configuración de itinerancia y puntos de acceso portátiles está desactivada.
5. Wi-Fi desactivado
Si la configuración de puntos de acceso Wi-Fi está deshabilitada.
6. Restablecer red desactivado
Si restablecer la configuración de red está deshabilitado.
7. Salida de haz desactivada
Si el uso de NFC para enviar datos desde aplicaciones está desactivado.
8. Aplicación VPN de Acceso Constante
Especifica una VPN de Acceso Constante para garantizar que los datos de las aplicaciones administradas indicadas siempre pasen por una VPN configurada.
Nota: esta función requiere la implementación de un cliente VPN que admita tanto las funciones de VPN de Acceso Constante como de VPN por aplicación.
9. Bloqueo VPN
Impide la conexión de red cuando la VPN no está conectada.
10. Configuración VPN deshabilitada
Si la configuración de la VPN está desactivada.
11. Servicio de red preferente
Controla si el servicio de red preferente está habilitado en el perfil de trabajo. Por ejemplo, una organización puede tener un acuerdo con un operador que exige que todos los datos de trabajo de los dispositivos de sus empleados se envíen a través de un servicio de red dedicado al uso empresarial. Un ejemplo de servicio de red preferente compatible es la porción empresarial en redes 5G. Esto no tiene ningún efecto en los dispositivos totalmente administrados.
Deshabilitado: El servicio de red preferente está deshabilitado en el perfil de trabajo.
Activado: El servicio de red preferente está activado en el perfil de trabajo.
12. Proxy global recomendado
El proxy HTTP global independiente de la red. Normalmente, los proxies deben configurarse por red en openNetworkConfiguration. Sin embargo, para configuraciones inusuales como el filtrado interno general, un proxy HTTP global puede ser útil. Si el proxy no es accesible, el acceso a la red podría fallar. El proxy global es solo una recomendación y algunas aplicaciones podrían ignorarlo.
Deshabilitado
Proxy directo
Configuración automática de proxy (PAC)
12.1 Host
El host del proxy directo.
12.2 Puerto
El puerto del proxy directo.
12.3. URI PAC
La URI del script PAC utilizada para configurar el proxy.
12.4. Hosts excluidos
Para un proxy directo, los hosts para los que se omite el proxy. Los nombres de host pueden contener comodines como *.example.com.
13. Configuraciones de WiFi
Configuración de red para el dispositivo.
13.1. Nombre de la configuración
13.2. SSID
13.3. Conectar automáticamente
Si la red debe conectarse automáticamente cuando esté dentro del alcance.
13.4. Transición rápida
Indica si el cliente debe intentar usar Transición Rápida (IEEE 802.11r-2008) con la red.
13.5. SSID oculto
Indicando si se transmitirá el SSID.
13.6. Seguridad
WPA/WPA2/WPA3-Personal (Clave Precompartida)
WPA/WPA2/WPA3-Enterprise (Protocolo de Autenticación Extensible)
13.7. Contraseña de frase
Contraseña, para opciones de seguridad de Clave precompartida.
13.8. Método EAP
Método de Protocolo de Autenticación Extensible
EAP-TLS
EAP-TTLS
PEAP
EAP-SIM
EAP-AKA
13.9. Autenticación de fase 2
MSCHAPv2
PAP
13.10. Credenciales EAP de los usuarios
Cuando está habilitado, el sistema aplicará automáticamente las credenciales EAP en los dispositivos de forma individual por usuario. Puedes configurar las credenciales de los usuarios en la sección Usuarios.
13.11. Certificado de cliente
Certificado a utilizar para autenticar dispositivos con esta red WiFi. Para más información, lee la sección Gestión de certificados.
13.12. Identidad
Identidad de usuario. Para el túnel de protocolos externos (PEAP, EAP-TTLS), esto se utiliza para autenticar dentro del túnel, y identidad anónima se utiliza para la identidad EAP fuera del túnel. Para protocolos externos que no utilizan túneles, esto se utiliza para la identidad EAP. Este valor está sujeto a expansiones de cadenas.
13.13. Identidad anónima
Solo para protocolos de túnel, esto indica la identidad del usuario presentada al protocolo externo. Este valor está sujeto a expansiones de cadena. Si no se especifica, usar cadena vacía.
13.14. Contraseña
Contraseña del usuario. Si no se especifica, se solicita al usuario.
13.15. Certificados CA del servidor
Lista de certificados CA que se utilizarán para verificar la cadena de certificados del host. Al menos uno de los certificados CA debe coincidir. Si no se establece, el cliente no comprueba que el certificado del servidor esté firmado por una CA específica. Una verificación utilizando los certificados CA del sistema puede seguir aplicándose. Para más información, lee la Gestión de certificados sección.