Skip to main content

Reti

Gli amministratori IT possono eseguire il provisioning silenzioso delle configurazioni Wi-Fi aziendali sui dispositivi gestiti. Le configurazioni Wi-Fi possono anche essere bloccate, per impedire agli utenti di creare configurazioni o modificare configurazioni aziendali.

1. Bluetooth disattivato

Se il Bluetooth è disabilitato. Preferisci questa impostazione a bluetoothConfigDisabled perché bluetoothConfigDisabled può essere ignorato dall'utente.

2. Condivisione dei contatti Bluetooth disabilitata

Se la condivisione dei contatti Bluetooth è disabilitata.

 

3. Configurazione Bluetooth disabilitata

Se la configurazione del Bluetooth è disabilitata.

 

4. Configurazione tethering disabilitata

Se la configurazione del tethering e degli hotspot portatili è disabilitata.

 

5. Configurazione Wi-Fi disabilitata

Se la configurazione degli access point Wi-Fi è disabilitata.

 

6. Ripristino della rete disabilitato

Se il reset delle impostazioni di rete è disabilitato.

 

7. Raggio in uscita disabilitato

Se l'utilizzo di NFC per trasmettere dati dalle app è disabilitato.

 

8. App VPN sempre attiva

Specificare una VPN sempre attiva per garantire che i dati delle app gestite specificate passino sempre attraverso una VPN configurata.

Nota: questa funzionalità richiede la distribuzione di un client VPN che supporti le funzionalità Always On e VPN per-app.

 

9. Blocco VPN

Non consente il collegamento in rete quando la VPN non è connessa.

 

10. Configurazione VPN disabilitata

Se la configurazione della VPN è disabilitata.

 

11. Servizio di rete preferenziale

Controlla se il servizio di rete preferenziale è abilitato nel profilo di lavoro. Ad esempio, un'organizzazione può stipulare un accordo con un operatore per l'invio di tutti i dati di lavoro dai dispositivi dei propri dipendenti tramite un servizio di rete dedicato all'uso aziendale. Un esempio di servizio di rete preferenziale supportato è l'Enterprise Network Slicing sulle reti 5G. Questa opzione non ha alcun effetto sui dispositivi completamente gestiti.

Disabilitato: il servizio di rete preferenziale è disabilitato sul profilo di lavoro.

Abilitato: il servizio di rete preferenziale è abilitato sul profilo di lavoro.

 

Il proxy HTTP globale indipendente dalla rete. In genere i proxy devono essere configurati per rete in openNetworkConfiguration. Tuttavia, per configurazioni insolite come il filtraggio interno generale può essere utile un proxy HTTP globale. Se il proxy non è accessibile, l'accesso alla rete potrebbe interrompersi. Il proxy globale è solo una raccomandazione e alcune app potrebbero ignorarlo.

Disabilitato

Proxy diretto

Autoconfigurazione proxy (PAC)

12.1 Host

L'host del proxy diretto.

12.2 Porta

La porta del proxy diretto.

12.3. URI PAC

L'URI dello script PAC usato per configurare il proxy.

12.4. Host esclusi

Per un proxy diretto, gli host per cui il proxy viene bypassato. I nomi di host possono contenere wildcard come ad esempio *.example.com.

 

13. Configurazioni Wi-Fi

Configurazione di rete per il dispositivo.

13.1. Nome configurazione
13.2. SSID
13.3. Connessione automatica

Indica se la rete deve essere connessa automaticamente quando è visibile.

13.4. Transizione veloce

Indica se il client dovrebbe usare Fast Transition (IEEE 802.11r-2008) con la rete.

13.5. SSID nascosto

Indica se l'SSID sarà trasmesso.

13.6. Sicurezza

WEP (chiave precondivisa)

WPA/WPA2/WPA3-Personal (chiave precondivisa)

WPA/WPA2/WPA3-Enterprise (Extensible Authentication Protocol)

13.7. Frase d'accesso

Password, per le opzioni di sicurezza chiave precondivisa.

13.8. Metodo EAP

Metodo di Extensible Authentication Protocol

EAP-TLS

EAP-TTLS

PEAP

EAP-SIM

EAP-AKA

13.9. Autenticazione di fase 2

MSCHAPv2

PAP

13.10. Credenziali EAP dagli utenti

Se abilitato, il sistema applicherà automaticamente le credenziali EAP sui dispositivi in base all'utente. È possibile configurare le credenziali dell'utente nella sezione Utenti.

13.11. Certificato Client

Certificato da utilizzare per l'autenticazione dei dispositivi con questa rete Wi-Fi. Per maggiori informazioni leggi la sezione  Gestione dei certificati.

13.12. Identità

Identità dell'utente. Per i protocolli esterni di tunneling (PEAP, EAP-TTLS), questo viene utilizzato per l'autenticazione all'interno del tunnel e l'identità anonima viene utilizzata per l'identità EAP all'esterno del tunnel. Per i protocolli esterni senza tunneling, viene utilizzato per l'identità EAP. Questo valore è soggetto alle espansioni di stringa.

13.13. Identità anonima

Solo per i protocolli di tunneling, indica l'identità dell'utente presentato al protocollo esterno. Questo valore è soggetto alle espansioni di stringa. Se non specificato, utilizzare una stringa vuota.

13.14. Password

Password dell'utente. Se non specificato, per impostazione predefinita viene richiesto all'utente.

13.15. Certificati CA del server

Elenco dei certificati CA da utilizzare per verificare la catena di certificati dell'host. Almeno uno dei certificati CA deve corrispondere. Se non impostato, il client non verifica che il certificato del server sia firmato da una CA specifica. Potrebbe comunque essere applicata una verifica utilizzando i certificati CA del sistema. Per maggiori informazioni leggi la sezione  Gestione dei certificati.