Rete
Gli amministratori IT possono distribuire silenziosamente configurazioni Wi-Fi aziendali sui dispositivi gestiti. Le configurazioni Wi-Fi possono anche essere bloccate per impedire agli utenti di creare configurazioni o modificare quelle aziendali.
1. Bluetooth disabilitato
Che il Bluetooth sia disattivato. Preferire questa impostazione a bluetoothConfigDisabled perché bluetoothConfigDisabled può essere bypassata dall'utente.
Che la condivisione contatti Bluetooth sia disabilitata.
3. Configurazione Bluetooth disabilitata
Che la configurazione di bluetooth sia disabilitata.
4. Configurazione tethering disabilitata
Che la configurazione della tethering e dei hotspot portatili sia disabilitata.
5. Wi-Fi config disabilitato
Che la configurazione dei punti di accesso Wi-Fi sia disabilitata.
6. Ripristino rete disabilitato
Se il ripristino delle impostazioni di rete è disabilitato.
7. Raggio in uscita disabilitato
Utilizzo di NFC per inviare dati da app disabilitato.
8. App VPN Sempre Attiva
Specifica una VPN Sempre Attiva per garantire che i dati delle app gestite specificate vengano sempre indirizzati tramite una VPN configurata.
Nota: questa funzionalità richiede la distribuzione di un client VPN che supporti sia le funzionalità VPN sempre attive che VPN per app.
9. VPN lockdown
Disabilita la rete quando la VPN non è connessa.
10. Configurazione VPN disabilitata
Che la configurazione VPN sia disabilitata.
11. Servizio di rete preferenziale
Controlla se il servizio di rete preferenziale è abilitato nel profilo di lavoro. Ad esempio, un'organizzazione potrebbe avere un accordo con un operatore che consente l'invio di tutti i dati di lavoro dai dispositivi dei suoi dipendenti tramite un servizio di rete dedicato all'uso aziendale. Un esempio di servizio di rete preferenziale supportato è la rete privata su reti 5G. Non ha effetto sui dispositivi completamente gestiti.
Disabilitato: Il servizio di rete preferenziale è disabilitato nel profilo di lavoro.
Attivato: Il servizio di rete preferenziale è attivo nel profilo di lavoro.
12. Proxy globale consigliata
Il proxy HTTP globale indipendente dalla rete. Generalmente, i proxy dovrebbero essere configurati per rete in openNetworkConfiguration. Tuttavia, per configurazioni insolite, come il filtraggio interno generale, un proxy HTTP globale può essere utile. Se il proxy non è accessibile, l'accesso alla rete potrebbe non funzionare. Il proxy globale è solo un suggerimento e alcune app potrebbero ignorarlo.
Disabilitato
Proxy diretto
Proxy di configurazione automatica (PAC)
12.1 Host
L'host del proxy diretto.
12.2 Porta
La porta del proxy diretto.
12.3. URI PAC
L'URI dello script PAC utilizzato per configurare il proxy.
12.4. Host esclusi
Per un proxy diretto, gli host per i quali il proxy viene ignorato. I nomi host possono contenere caratteri jolly come *.example.com.
13. Configurazioni Wi-Fi
Configurazione rete per il dispositivo.
13.1. Nome configurazione
13.2. SSID
13.3. Connessione automatica
Se la rete deve essere connessa automaticamente quando è in copertura.
13.4. Transizione rapida
Indicare se il client deve tentare di utilizzare Fast Transition (IEEE 802.11r-2008) con la rete.
13.5. SSID nascosto
Indicare se il SSID verrà trasmesso.
13.6. Sicurezza
WPA/WPA2/WPA3-Personale (Chiave Precondivisa)
WPA/WPA2/WPA3-Enterprise (Estensione del protocollo di autenticazione)
13.7. Frase di accesso
Password, per le opzioni di sicurezza a chiave precondivisa Pre-Shared Key.
13.8. Metodo EAP
Metodo di autenticazione estesa
EAP-TLS
EAP-TTLS
PEAP
EAP-SIM
EAP-AKA
13.9. Autenticazione di fase 2
MSCHAPv2
PAP
13.10. Credenziali EAP fornite dagli utenti
Quando abilitata, il sistema applicherà automaticamente le credenziali EAP sui dispositivi per utente. Puoi configurare le credenziali dell’utente nella sezione Utenti.
13.11. Certificato client
Certificato da utilizzare per autenticare i dispositivi con questa rete Wi-Fi. Per maggiori informazioni, consulta la sezione Gestione certificati.
13.12. Identità
Identità dell'utente. Per il tunneling dei protocolli esterni (PEAP, EAP-TTLS), questa viene utilizzata per l'autenticazione all'interno del tunnel, e identità anonima viene utilizzata per l'identità EAP al di fuori del tunnel. Per i protocolli esterni non tunneling, questa viene utilizzata per l'identità EAP. Questo valore è soggetto a espansioni di stringhe.
13.13. Identità anonima
Solo per protocolli di tunnelling, indica l'identità dell'utente presentata al protocollo esterno. Questo valore è soggetto a espansioni di stringhe. Se non specificato, utilizzare stringa vuota.
13.14. Password
Password dell'utente.
13.15. Certificati CA del server
Elenco dei certificati CA da utilizzare per verificare la catena di certificati dell’host. Almeno uno dei certificati CA deve corrispondere. Se non impostato, il client non verifica che il certificato del server sia firmato da una CA specifica. Potrebbe comunque essere applicata una verifica utilizzando i certificati CA del sistema. Per maggiori informazioni consultare la sezione Gestione dei certificati.