Skip to main content

Rete

Gli amministratori IT possono distribuire silenziosamente configurazioni Wi-Fi aziendali sui dispositivi gestiti. Le configurazioni Wi-Fi possono anche essere bloccate per impedire agli utenti di creare configurazioni o modificare quelle aziendali.

1. Bluetooth disabilitato

Che il Bluetooth sia disattivato. Preferire questa impostazione a bluetoothConfigDisabled perché bluetoothConfigDisabled può essere bypassata dall'utente.

 

2. Condivisione contatti Bluetooth disabilitata

Che la condivisione contatti Bluetooth sia disabilitata.

 

3. Configurazione Bluetooth disabilitata

Che la configurazione di bluetooth sia disabilitata.

 

4. Configurazione tethering disabilitata

Che la configurazione della tethering e dei hotspot portatili sia disabilitata.

 

5. Wi-Fi config disabilitato

Che la configurazione dei punti di accesso Wi-Fi sia disabilitata.

 

6. Ripristino rete disabilitato

Se il ripristino delle impostazioni di rete è disabilitato.

 

7. Raggio in uscita disabilitato

Utilizzo di NFC per inviare dati da app disabilitato.

 

8. App VPN Sempre Attiva

Specifica una VPN Sempre Attiva per garantire che i dati delle app gestite specificate vengano sempre indirizzati tramite una VPN configurata.

Nota: questa funzionalità richiede la distribuzione di un client VPN che supporti sia le funzionalità VPN sempre attive che VPN per app.

 

9. VPN lockdown

Disabilita la rete quando la VPN non è connessa.

 

10. Configurazione VPN disabilitata

Che la configurazione VPN sia disabilitata.

 

11. Servizio di rete preferenziale

Controlla se il servizio di rete preferenziale è abilitato nel profilo di lavoro. Ad esempio, un'organizzazione potrebbe avere un accordo con un operatore che consente l'invio di tutti i dati di lavoro dai dispositivi dei suoi dipendenti tramite un servizio di rete dedicato all'uso aziendale. Un esempio di servizio di rete preferenziale supportato è la rete privata su reti 5G. Non ha effetto sui dispositivi completamente gestiti.

Disabilitato: Il servizio di rete preferenziale è disabilitato nel profilo di lavoro.

Attivato: Il servizio di rete preferenziale è attivo nel profilo di lavoro.

 

Il proxy HTTP globale indipendente dalla rete. Generalmente, i proxy dovrebbero essere configurati per rete in openNetworkConfiguration. Tuttavia, per configurazioni insolite, come il filtraggio interno generale, un proxy HTTP globale può essere utile. Se il proxy non è accessibile, l'accesso alla rete potrebbe non funzionare. Il proxy globale è solo un suggerimento e alcune app potrebbero ignorarlo.

Disabilitato

Proxy diretto

Proxy di configurazione automatica (PAC)

12.1 Host

L'host del proxy diretto.

12.2 Porta

La porta del proxy diretto.

12.3. URI PAC

L'URI dello script PAC utilizzato per configurare il proxy.

12.4. Host esclusi

Per un proxy diretto, gli host per i quali il proxy viene ignorato. I nomi host possono contenere caratteri jolly come *.example.com.

 

13. Configurazioni Wi-Fi

Configurazione rete per il dispositivo.

13.1. Nome configurazione
13.2. SSID
13.3. Connessione automatica

Se la rete deve essere connessa automaticamente quando è in copertura.

13.4. Transizione rapida

Indicare se il client deve tentare di utilizzare Fast Transition (IEEE 802.11r-2008) con la rete.

13.5. SSID nascosto

Indicare se il SSID verrà trasmesso.

13.6. Sicurezza

WEP (Chiave Precondivisa)

WPA/WPA2/WPA3-Personale (Chiave Precondivisa)

WPA/WPA2/WPA3-Enterprise (Estensione del protocollo di autenticazione)

13.7. Frase di accesso

Password, per le opzioni di sicurezza a chiave precondivisa Pre-Shared Key.

13.8. Metodo EAP

Metodo di autenticazione estesa

EAP-TLS

EAP-TTLS

PEAP

EAP-SIM

EAP-AKA

13.9. Autenticazione di fase 2

MSCHAPv2

PAP

13.10. Credenziali EAP fornite dagli utenti

Quando abilitata, il sistema applicherà automaticamente le credenziali EAP sui dispositivi per utente. Puoi configurare le credenziali dell’utente nella sezione Utenti.

13.11. Certificato client

Certificato da utilizzare per autenticare i dispositivi con questa rete Wi-Fi. Per maggiori informazioni, consulta la sezione Gestione certificati.

13.12. Identità

Identità dell'utente. Per il tunneling dei protocolli esterni (PEAP, EAP-TTLS), questa viene utilizzata per l'autenticazione all'interno del tunnel, e identità anonima viene utilizzata per l'identità EAP al di fuori del tunnel. Per i protocolli esterni non tunneling, questa viene utilizzata per l'identità EAP. Questo valore è soggetto a espansioni di stringhe.

13.13. Identità anonima

Solo per protocolli di tunnelling, indica l'identità dell'utente presentata al protocollo esterno. Questo valore è soggetto a espansioni di stringhe. Se non specificato, utilizzare stringa vuota.

13.14. Password

Password dell'utente.

13.15. Certificati CA del server

Elenco dei certificati CA da utilizzare per verificare la catena di certificati dell’host. Almeno uno dei certificati CA deve corrispondere. Se non impostato, il client non verifica che il certificato del server sia firmato da una CA specifica. Potrebbe comunque essere applicata una verifica utilizzando i certificati CA del sistema. Per maggiori informazioni consultare la sezione Gestione dei certificati.