Skip to main content

Rede

Administradores de TI podem configurar silenciosamente as configurações de Wi-Fi corporativas em dispositivos gerenciados. As configurações de Wi-Fi também podem ser bloqueadas para impedir que os usuários criem configurações ou modifiquem as configurações corporativas.

1. Bluetooth desativado

Se o bluetooth está desativado.

 

2. Compartilhamento de contatos via Bluetooth desabilitado

Se o compartilhamento de contatos via bluetooth estiver desabilitado.

 

3. Configuração Bluetooth desabilitada

Se a configuração do bluetooth estiver desativada.

 

4. Configuração de roteamento desativada

Se a configuração de roteamento e pontos de acesso móveis estiver desativada.

 

5. Wi-Fi configurado como desativado

Se a configuração de pontos de acesso Wi-Fi estiver desabilitada.

 

6. Rede resetada desativada

Se a redefinição das configurações de rede estiver desativada.

 

7. Transmissão de feixe de saída desativada

Se o uso de NFC para enviar dados de aplicativos está desativado.

 

8. Aplicativo Always On VPN

Especifique uma VPN Always On para garantir que os dados de aplicativos gerenciados especificados sempre passarão por uma VPN configurada.

Observação: este recurso requer a implantação de um cliente VPN que suporte tanto Always On quanto VPN por aplicativo.

 

9. Bloqueio VPN

Impede o acesso à rede quando a VPN não estiver conectada.

 

10. Configuração de VPN desativada

Se a configuração de VPN estiver desativada.

 

11. Serviço de rede preferencial

Controla se o serviço de rede preferencial está habilitado no perfil de trabalho. Por exemplo, uma organização pode ter um acordo com uma operadora que todo o dado de trabalho dos dispositivos de seus funcionários será enviado via um serviço de rede dedicado para uso empresarial. Um exemplo de serviço de rede preferencial suportado é a fatia empresarial em redes 5G. Isso não tem efeito em dispositivos totalmente gerenciados.

Desabilitado: O serviço de rede preferencial está desativado no perfil de trabalho.

Ativado: O serviço de rede preferencial está ativado no perfil de trabalho.

 

O proxy HTTP global independente da rede. Normalmente, os proxies devem ser configurados por rede em openNetworkConfiguration. No entanto, para configurações incomuns, como filtragem interna geral, um proxy HTTP global pode ser útil. Se o proxy não estiver acessível, o acesso à rede pode ser interrompido. O proxy global é apenas uma recomendação e alguns aplicativos podem ignorá-lo.

Desativado

Proxy direto

Proxy de auto-configuração (PAC)

12.1 Host

O host do proxy direto.

12.2 Porta

A porta do proxy direto.

12.3. URI PAC

O URI do script PAC usado para configurar o proxy.

12.4. Hosts excluídos

Para um proxy direto, os hosts para os quais o proxy é ignorado. Os nomes dos hosts podem conter curingas como *.example.com.

 

13. Configurações de Wi-Fi

Configuração de rede do dispositivo.

13.1. Nome da configuração
13.2. SSID
13.3. Conectar automaticamente

Se a rede deve ser conectada automaticamente quando estiver no alcance.

13.4. Transição Rápida

Indica se o cliente deve tentar usar Transição Rápida (IEEE 802.11r-2008) com a rede.

13.5. SSID oculto

Indica se o SSID será transmitido.

13.6. Segurança

WEP (Chave Pré-Compartilhada)

WPA/WPA2/WPA3-Pessoal (Chave Pré-Compartilhada)

WPA/WPA2/WPA3-Enterprise (Extensível Autenticação Protocolo)

13.7. Frase de acesso

Senha, para opções de segurança de Chave Pré-Compartilhada.

13.8. Método EAP

Método de Autenticação Extensível

EAP-TLS

EAP-TTLS

PEAP

EAP-SIM

EAP-AKA

13.9. Autenticação da Fase 2

MSCHAPv2

PAP

13.10. Credenciais EAP dos usuários

Quando ativado, o sistema aplicará automaticamente as credenciais EAP em dispositivos de forma individual por usuário. Você pode configurar as credenciais dos usuários na seção Usuários.

13.11. Certificado do cliente

Certificado a ser usado para autenticar dispositivos com esta rede WiFi. Para mais informações, leia a Gerenciamento de certificados seção.

13.12. Identidade

Identidade do usuário. Para tunelamento de protocolos externos (PEAP, EAP-TTLS), isto é usado para autenticar dentro do túnel, e identidade anônima é usada para a identidade EAP fora do túnel. Para protocolos externos que não usam túnel, isto é usado para a identidade EAP. Este valor está sujeito a expansões de string.

13.13. A identidade anônima é usada para a identidade EAP fora do túnel. Para protocolos externos que não usam túnel, isto é usado para a identidade EAP. Este valor está sujeito a expansões de string

Apenas para protocolos de tunelamento, isso indica a identidade do usuário apresentada ao protocolo externo. Este valor está sujeito a expansões de string. Caso não especificado, usar string vazia.

13.14. Senha

Senha do usuário

13.15. Certificados CA do servidor

Lista de certificados CA a serem utilizados para verificar a cadeia de certificados do host. Pelo menos um dos certificados CA deve corresponder. Se não for definido, o cliente não verifica se o certificado do servidor é assinado por uma CA específica. Uma verificação utilizando os certificados CA do sistema ainda pode ser aplicada. Para mais informações, leia a seção Gerenciamento de certificados.