Reti
Gli amministratori IT possono eseguire il provisioning silenzioso delle configurazioni Wi-Fi aziendali sui dispositivi gestiti. Le configurazioni Wi-Fi possono anche essere bloccate, per impedire agli utenti di creare configurazioni o modificare configurazioni aziendali.
1. Bluetooth disattivato
Se il Bluetooth è disabilitato. Preferisci questa impostazione a bluetoothConfigDisabled perché bluetoothConfigDisabled può essere ignorato dall'utente.
Se la condivisione dei contatti Bluetooth è disabilitata.
3. Configurazione Bluetooth disabilitata
Se la configurazione del Bluetooth è disabilitata.
4. Configurazione tethering disabilitata
Se la configurazione del tethering e degli hotspot portatili è disabilitata.
5. Configurazione Wi-Fi disabilitata
Se la configurazione degli access point Wi-Fi è disabilitata.
6. Ripristino della rete disabilitato
Se il reset delle impostazioni di rete è disabilitato.
7. Raggio in uscita disabilitato
Se l'utilizzo di NFC per trasmettere dati dalle app è disabilitato.
8. App VPN sempre attiva
Specificare una VPN sempre attiva per garantire che i dati delle app gestite specificate passino sempre attraverso una VPN configurata.
Nota: questa funzionalità richiede la distribuzione di un client VPN che supporti le funzionalità Always On e VPN per-app.
9. Blocco VPN
Non consente il collegamento in rete quando la VPN non è connessa.
10. Configurazione VPN disabilitata
Se la configurazione della VPN è disabilitata.
11. Servizio di rete preferenziale
Controlla se il servizio di rete preferenziale è abilitato nel profilo di lavoro. Ad esempio, un'organizzazione può stipulare un accordo con un operatore per l'invio di tutti i dati di lavoro dai dispositivi dei propri dipendenti tramite un servizio di rete dedicato all'uso aziendale. Un esempio di servizio di rete preferenziale supportato è l'Enterprise Network Slicing sulle reti 5G. Questa opzione non ha alcun effetto sui dispositivi completamente gestiti.
Disabilitato: il servizio di rete preferenziale è disabilitato sul profilo di lavoro.
Abilitato: il servizio di rete preferenziale è abilitato sul profilo di lavoro.
12. Proxy globale consigliato
Il proxy HTTP globale indipendente dalla rete. In genere i proxy devono essere configurati per rete in openNetworkConfiguration. Tuttavia, per configurazioni insolite come il filtraggio interno generale può essere utile un proxy HTTP globale. Se il proxy non è accessibile, l'accesso alla rete potrebbe interrompersi. Il proxy globale è solo una raccomandazione e alcune app potrebbero ignorarlo.
Disabilitato
Proxy diretto
Autoconfigurazione proxy (PAC)
12.1 Host
L'host del proxy diretto.
12.2 Porta
La porta del proxy diretto.
12.3. URI PAC
L'URI dello script PAC usato per configurare il proxy.
12.4. Host esclusi
Per un proxy diretto, gli host per cui il proxy viene bypassato. I nomi di host possono contenere wildcard come ad esempio *.example.com.
13. Configurazioni Wi-Fi
Configurazione di rete per il dispositivo.
13.1. Nome configurazione
13.2. SSID
13.3. Connessione automatica
Indica se la rete deve essere connessa automaticamente quando è visibile.
13.4. Transizione veloce
Indica se il client dovrebbe usare Fast Transition (IEEE 802.11r-2008) con la rete.
13.5. SSID nascosto
Indica se l'SSID sarà trasmesso.
13.6. Sicurezza
WPA/WPA2/WPA3-Personal (chiave precondivisa)
WPA/WPA2/WPA3-Enterprise (Extensible Authentication Protocol)
13.7. Frase d'accesso
Password, per le opzioni di sicurezza chiave precondivisa.
13.8. Metodo EAP
Metodo di Extensible Authentication Protocol
EAP-TLS
EAP-TTLS
PEAP
EAP-SIM
EAP-AKA
13.9. Autenticazione di fase 2
MSCHAPv2
PAP
13.10. Credenziali EAP dagli utenti
Se abilitato, il sistema applicherà automaticamente le credenziali EAP sui dispositivi in base all'utente. È possibile configurare le credenziali dell'utente nella sezione Utenti.
13.11. Certificato Client
Certificato da utilizzare per l'autenticazione dei dispositivi con questa rete Wi-Fi. Per maggiori informazioni leggi la sezione Gestione dei certificati.
13.12. Identità
Identità dell'utente. Per i protocolli esterni di tunneling (PEAP, EAP-TTLS), questo viene utilizzato per l'autenticazione all'interno del tunnel e l'identità anonima viene utilizzata per l'identità EAP all'esterno del tunnel. Per i protocolli esterni senza tunneling, viene utilizzato per l'identità EAP. Questo valore è soggetto alle espansioni di stringa.
13.13. Identità anonima
Solo per i protocolli di tunneling, indica l'identità dell'utente presentato al protocollo esterno. Questo valore è soggetto alle espansioni di stringa. Se non specificato, utilizzare una stringa vuota.
13.14. Password
Password dell'utente. Se non specificato, per impostazione predefinita viene richiesto all'utente.
13.15. Certificati CA del server
Elenco dei certificati CA da utilizzare per verificare la catena di certificati dell'host. Almeno uno dei certificati CA deve corrispondere. Se non impostato, il client non verifica che il certificato del server sia firmato da una CA specifica. Potrebbe comunque essere applicata una verifica utilizzando i certificati CA del sistema. Per maggiori informazioni leggi la sezione Gestione dei certificati.
No Comments