Rede
Nesta seção, você pode configurar políticas relacionadas à rede.
Configurações de Wi‑Fi podem ser provisionadas e gerenciadas pelo sistema via Configurações de Wi‑Fi. Dependendo do valor definido em Configurar Wi‑Fi, os usuários podem ter controle limitado ou nenhum sobre a adição/modificação de redes.
Estado da rede do dispositivo
1. Estado do Wi‑Fi
Controla o estado atual do Wi‑Fi e se o usuário pode alterá-lo.
Escolha do usuário (padrão): O usuário pode habilitar/desabilitar o Wi‑Fi.
Ativado: Wi‑Fi está ligado e o usuário não pode desativá-lo (Android 13+).
Desativado: Wi‑Fi está desligado e o usuário não pode ligá-lo (Android 13+).
2. Nível mínimo de segurança Wi‑Fi
O nível mínimo de segurança de redes Wi-Fi que o dispositivo pode se conectar. Suportado no Android 13 e versões superiores, para dispositivos totalmente gerenciados e perfis de trabalho em dispositivos de propriedade da empresa.
Rede aberta (padrão): O dispositivo pode se conectar a todos os tipos de redes Wi‑Fi.
Rede pessoal: Desabilita redes Wi‑Fi abertas; requer pelo menos segurança pessoal (por exemplo, WPA2‑PSK).
Rede corporativa: Exige redes EAP corporativas; impede redes Wi‑Fi com níveis de segurança inferiores.
Rede corporativa de 192 bits: Exige redes corporativas de 192 bits; opção mais restritiva.
3. Estado de Ultra Banda Larga (UWB)
Controla o estado da configuração de ultra banda larga e se o usuário pode ativá-la ou desativá-la.
Escolha do usuário (padrão): O usuário pode ativar ou desativar a UWB.
Desativado: A UWB está desativada e o usuário não pode alterná-la nas configurações (Android 14+).
Gerenciamento de conectividade de dispositivos
4. Compartilhamento via Bluetooth
Controla se o compartilhamento via Bluetooth é permitido.
Permitido: compartilhamento via Bluetooth é permitido (padrão em dispositivos totalmente gerenciados, Android 8+).
Não Permitido: compartilhamento via Bluetooth é bloqueado (padrão em perfis de trabalho, Android 8+).
5. Configure Wi-Fi
Controles de Wi‑Fi: configurações de privilégios. Dependendo da opção selecionada, o usuário tem controle total, limitado ou nenhum ao configurar redes Wi‑Fi.
Permitir configuração de Wi‑Fi (padrão): O usuário pode configurar Wi‑Fi.
Impedir adição de configuração Wi‑Fi: A adição de novas configurações de Wi‑Fi é bloqueada. O usuário pode alternar entre redes já configuradas (Android 13+; perfis de trabalho gerenciados e de propriedade da empresa).
Impedir configuração de Wi‑Fi: Impede a configuração de redes Wi‑Fi. Em dispositivos totalmente gerenciados, isso remove as redes configuradas pelo usuário e mantém apenas as redes configuradas via configurações de Wi‑Fi. Para perfis de trabalho de propriedade da empresa, as redes existentes não são afetadas, mas os usuários não podem adicionar/remover/modificar redes Wi‑Fi.
Quando a configuração de Wi‑Fi estiver desativada e o dispositivo não conseguir conectar durante a inicialização, o sistema pode exibir a válvula de escape da rede para permitir que o usuário se conecte temporariamente e atualize a política.
Configurações de Wi-Fi Direct
Controles para configurar e usar as configurações de Wi‑Fi Direct. Suportado em dispositivos de propriedade da empresa com Android 13 ou superior.
Permitir (padrão): O usuário pode usar Wi‑Fi Direct.
Não permitir: O usuário não pode usar Wi‑Fi Direct.
Configurações de roteamento de internet
Controla as configurações de roteamento de internet. Com base no valor definido, o usuário pode ser impedido parcialmente ou totalmente de usar diferentes formas de roteamento.
Permitir todo o roteamento (padrão): Permite a configuração e o uso de todas as formas de roteamento.
Desabilitar roteamento via Wi-Fi: Impede que o usuário utilize o roteamento via Wi-Fi (Android 13+ de propriedade da empresa).
Impedir todos os acessos diretos à internet: Impede todas as formas de acesso direto à internet (perfis de trabalho gerenciados e dispositivos da empresa).
8. Política de SSID Wi‑Fi
Restrições para quais SSIDs Wi‑Fi o dispositivo pode se conectar (isso não afeta quais redes podem ser configuradas no dispositivo). Compatível com dispositivos da empresa executando Android 13 ou superior.
Lista de bloqueio de SSID (padrão): O dispositivo não pode se conectar a nenhuma rede Wi‑Fi cujo SSID esteja listado, mas pode se conectar a outras redes.
Lista de permissão de SSID: O dispositivo pode se conectar apenas aos SSIDs listados. A lista de SSID não pode estar vazia.
Use Adicionar SSID para adicionar entradas. Dependendo do tipo de política selecionado, a lista é interpretada como SSIDs permitidos ou negados.
No editor de políticas, a lista de SSID é rotulada como SSIDs Wi‑Fi permitidos para listas de permissão e SSIDs Wi‑Fi negados para listas de bloqueio.
9. Configurações de roaming Wi‑Fi
Configure o modo de roaming Wi‑Fi por SSID. Use Adicionar configuração de roaming Wi‑Fi para criar entradas.
Cada entrada inclui:
SSID: O SSID ao qual a configuração de roaming se aplica (obrigatório).
Modo de roaming Wi‑Fi: Padrão / Desativado / Agressivo. Desativado e Agressivo requerem Android 15+ e são suportados apenas em dispositivos totalmente gerenciados e perfis de trabalho em dispositivos pertencentes à empresa.
Restrições de rede
Bluetooth desativado
Se o bluetooth estiver desativado.
Compartilhamento de contatos via Bluetooth desativado
Se o compartilhamento de contatos via bluetooth estiver desabilitado.
Configuração de Bluetooth desativada
Se a configuração do bluetooth estiver desativada.
Rede de reset desativada
Se a redefinição das configurações de rede estiver desativada.
Feixe de saída desativado
Se o uso de NFC para enviar dados de aplicativos está desativado.
VPN
Aplicativo VPN Sempre Conectado
Especifique um nome de pacote VPN Sempre Ativa para garantir que os dados de aplicativos gerenciados especificados sempre passem por um VPN configurado.
Observação: Este recurso requer a implantação de um cliente VPN que suporte recursos Always On e VPN por aplicativo.
16. Bloqueio VPN
Impede o acesso à rede quando a VPN não estiver conectada.
17. VPN config desabilitado
Se a configuração de VPN estiver desativada.
Serviços de proxy e rede
18. Serviço de rede preferencial
Controla se o serviço de rede preferencial está habilitado no perfil de trabalho. Por exemplo, uma organização pode ter um acordo com uma operadora para que os dados de trabalho sejam enviados por meio de um serviço de rede dedicado para uso empresarial (por exemplo, uma fatia empresarial em redes 5G). Isso não tem efeito em dispositivos totalmente gerenciados.
Desabilitado: O serviço de rede preferencial está desativado no perfil de trabalho.
Ativado: O serviço de rede preferencial está ativado no perfil de trabalho.
Se você usa fatiamento de rede empresarial, configure também Configuração de Fatiamento de Rede 5G no painel de política Celular e atribua aplicativos a uma fatia usando sua Configuração de Rede Preferencial.
19. Proxy global recomendado
O proxy HTTP global independente de rede. Normalmente, os proxies devem ser configurados por rede nas configurações de Wi‑Fi. Um proxy global pode ser útil para configurações incomuns, como filtragem interna geral. O proxy global é apenas uma recomendação e alguns aplicativos podem ignorá-lo.
Desativado
Proxy direto
Proxy de auto-configuração (PAC)
19.1. Host
O host do proxy direto.
19.2. Porta
A porta do proxy direto.
19.3. URI PAC
O URI do script PAC usado para configurar o proxy.
19.4. Hosts excluídos
Para um proxy direto, os hosts para os quais o proxy é ignorado. Nomes de hosts podem conter curingas como *.example.com.
Use Adicionar host excluído para adicionar entradas (disponível apenas para proxy direto).
Configurações de Wi-Fi
Defina as configurações de rede Wi‑Fi que o sistema aplicará nos dispositivos. Use Adicionar configuração Wi‑Fi para criar uma entrada e remova-a com a ação de excluir.
20. Campos de configuração Wi‑Fi
Cada configuração inclui:
Nome da configuração: Obrigatório.
SSID: Obrigatório.
Conectar automaticamente: Define se a rede deve se conectar automaticamente quando estiver ao alcance.
Transição Rápida: Indica se o cliente deve tentar usar a Transição Rápida (IEEE 802.11r-2008) com a rede.
Modo de aleatorização MAC: Hardware ou Automático (Android 13+).
20.1. Segurança
Opções de segurança Wi‑Fi:
WPA‑PSK: WPA/WPA2/WPA3-Pessoal (Chave Pré-Compartilhada).
WPA‑EAP: WPA/WPA2/WPA3-Enterprise (Protocolo de Autenticação Extensível).
Modo WPA3 de 192 bits: rede WPA‑EAP que permite apenas o modo WPA3 de 192 bits.
20.2. Frase de acesso (Chave Pré-Compartilhada)
Mostrado quando a Segurança é WEP‑PSK ou WPA‑PSK. A frase de acesso é necessária.
Método EAP (Enterprise)
Mostrado quando Segurança é WPA‑EAP ou WPA3 192-bit mode. Selecione um método EAP externo:
EAP‑TLS
EAP‑TTLS
PEAP
EAP‑SIM
EAP‑AKA
20.4. Autenticação da Fase 2
Mostrado para tunelamento de métodos externos (EAP‑TTLS e PEAP).
MSCHAPv2
PAP
Credenciais EAP dos usuários
Quando ativado, o sistema aplica automaticamente as credenciais EAP nos dispositivos de forma individual por usuário. Você pode configurar as credenciais dos usuários na seção Usuários.
20.6. Certificado cliente
Para EAP‑TLS, você pode atribuir um certificado cliente usado para autenticação Wi‑Fi. Para mais informações, leia a página Gerenciamento de certificado.
Se um certificado já estiver atribuído, você pode usar Abrir certificado para visualizá-lo ou Alterar certificado para selecionar um diferente.
Alternativamente, você pode especificar apelido do par de chaves do certificado do cliente, que referencia um certificado do cliente armazenado no Android keychain e permitido para autenticação Wi‑Fi.
Se tanto Certificado do cliente quanto Alias do par de chaves do certificado do cliente forem definidos, o alias do par de chaves é ignorado.
20.7. Identidade
Identidade do usuário. Para tunelamento de protocolos externos (PEAP, EAP‑TTLS), isto é usado para autenticar dentro do túnel, e identidade anônima é usada para a identidade EAP fora do túnel. Para protocolos externos sem tunelamento, isto é usado para a identidade EAP.
20.8. Identidade anônima
Para protocolos de tunelamento apenas, isso indica a identidade do usuário apresentada ao protocolo externo.
20.9. Senha
Senha do usuário
20.10. Certificados CA do servidor
Lista de certificados CA a serem usados para verificar a cadeia de certificados do host. Pelo menos um certificado CA deve corresponder. Para mais informações, leia a Gerenciamento de certificados página.
Use Adicionar certificado CA do servidor para adicionar entradas e removê-las com a ação de excluir.
20.11. Domínio com sufixo correspondente
Uma lista de restrições para o nome de domínio do servidor. As entradas são usadas como requisitos de correspondência de sufixo contra o(s) nome(s) DNS do nome alternativo do sujeito de um certificado de servidor de autenticação.