Skip to main content

Réseau

Les administrateurs IT peuvent configurer silencieusement les paramètres Wi-Fi professionnels sur les appareils gérés. Les configurations Wi-Fi peuvent également être verrouillées pour empêcher les utilisateurs de créer des configurations ou de modifier les configurations professionnelles.

1. Bluetooth désactivé

Que le Bluetooth est désactivé. Préférez ce paramètre à bluetoothConfigDisabled car bluetoothConfigDisabled peut être contourné par l'utilisateur.

 

2. Partage de contacts Bluetooth désactivé

Que le partage de contacts Bluetooth est désactivé.

 

3. Configuration Bluetooth désactivée

Que la configuration Bluetooth est désactivée.

 

4. Configuration du partage de connexion désactivée

Que la configuration du partage de connexion et des points d’accès personnels soit désactivée.

 

5. Wi-Fi config désactivé

Que la configuration des points d’accès Wi-Fi est désactivée.

 

6. Réinitialisation du réseau désactivée

Que la réinitialisation des paramètres réseau est désactivée.

 

7. Diffusion sortante désactivée

L'utilisation de la technologie NFC pour transmettre des données depuis les applications est désactivée.

 

8. Application VPN Toujours Actif

Définissez un VPN Toujours Actif pour garantir que les données des applications gérées spécifiées transitent toujours par un VPN configuré.

Remarque : cette fonctionnalité nécessite le déploiement d’un client VPN prenant en charge les fonctionnalités VPN Toujours Actif et par application.

 

9. Verrouillage VPN

Empêche la connexion réseau lorsque le VPN n’est pas connecté.

 

10. Configuration VPN désactivée

Que la configuration VPN est désactivée.

 

11. Service réseau privilégié

Détermine si le service réseau privilégié est activé sur le profil professionnel. Par exemple, une organisation peut avoir un accord avec un opérateur qui stipule que toutes les données professionnelles des appareils de ses employés seront envoyées via un service réseau dédié à un usage professionnel. Un exemple de service réseau privilégié pris en charge est la tranche dédiée aux entreprises sur les réseaux 5G. Cela n'a aucun effet sur les appareils entièrement gérés.

Désactivé: Le service réseau privilégié est désactivé sur le profil professionnel.

Activé: Le service réseau privilégié est activé sur le profil professionnel.

 

Le proxy HTTP global indépendant du réseau. Les proxies doivent généralement être configurés par réseau dans openNetworkConfiguration. Cependant, pour des configurations inhabituelles comme le filtrage interne général, un proxy HTTP global peut être utile. Si le proxy n’est pas accessible, l’accès au réseau peut être interrompu. Le proxy global n’est qu’une recommandation et certaines applications peuvent l’ignorer.

Désactivé

Proxy direct

Configuration automatique du proxy (PAC)

12.1 Hôte

L'hôte du proxy direct.

12.2 Port

Le port du proxy direct.

12.3. URI PAC

L’URI du script PAC utilisé pour configurer le proxy.

12.4. Hôtes exclus

Pour un proxy direct, les hôtes pour lesquels le proxy est contourné. Les noms d’hôtes peuvent contenir des caractères génériques tels que *.example.com.

 

13. Configurations WiFi

Configuration réseau de l'appareil.

13.1. Nom de la configuration
13.2. SSID
13.3. Connexion automatique

Si le réseau doit se connecter automatiquement lorsqu'il est à portée.

13.4. Transition rapide

Indique si le client doit tenter d’utiliser la transition rapide (IEEE 802.11r-2008) avec le réseau.

13.5. SSID masqué

Indique si le SSID sera diffusé.

13.6. Sécurité

WEP (Clé pré-partagée)

WPA/WPA2/WPA3-Personnel (Clé pré-partagée)

WPA/WPA2/WPA3-Entreprise (Protocole d'authentification extensible)

13.7. Phrase secrète

Mot de passe, pour les options de sécurité clé pré-partagée.

13.8. Méthode EAP

Méthode d'authentification extensible

EAP-TLS

EAP-TTLS

PEAP

EAP-SIM

EAP-AKA

13.9. Authentification en phase 2

MSCHAPv2

PAP

13.10. Identifiants EAP fournis par les utilisateurs

Une fois activée, le système appliquera automatiquement les identifiants EAP sur les appareils, par utilisateur. Vous pouvez configurer les identifiants des utilisateurs dans la section Utilisateurs.

13.11. Certificat client

Certificat à utiliser pour authentifier les appareils avec ce réseau WiFi. Pour plus d'informations, consultez la section Gestion des certificats.

13.12. Identité

Identité de l'utilisateur. Pour le tunneling des protocoles externes (PEAP, EAP-TTLS), ceci est utilisé pour authentifier à l'intérieur du tunnel, et identité anonyme est utilisée pour l'identité EAP à l'extérieur du tunnel. Pour les protocoles externes non utilisés en tunneling, ceci est utilisé pour l'identité EAP. Cette valeur est soumise à des expansions de chaînes.

13.13. L'identité anonyme

Pour les protocoles de tunnel uniquement, cela indique l'identité de l'utilisateur présentée au protocole externe. Cette valeur est soumise à des expansions de chaîne. Si non spécifié, utiliser une chaîne vide.

13.14. Mot de passe

Mot de passe de l'utilisateur.

13.15. Certificats CA du serveur

Liste des certificats CA à utiliser pour vérifier la chaîne de certificats de l’hôte. Au moins un des certificats CA doit correspondre. Si ce paramètre n’est pas défini, le client ne vérifie pas que le certificat du serveur est signé par une CA spécifique. Une vérification en utilisant les certificats CA du système peut toujours s’appliquer. Pour plus d’informations, consultez la section Gestion des certificats.