Qual guia permite que um administrador de rede configure uma WLAN específica com uma política WPA2?

Para configurar redes no seu Chromebook, clique aqui.

Por ser administrador, você pode configurar as redes que dispositivos móveis gerenciados, dispositivos Chrome OS e hardware de sala de reunião do Google usam no trabalho ou na escola. Você pode controlar o acesso via Wi-Fi, Ethernet e (VPN) e configurar certificados de rede.

Você pode aplicar as mesmas configurações de rede a toda a organização ou definir configurações específicas para cada unidade organizacional.

Plataformas de dispositivos compatíveis com configurações de rede

Tipo de redePlataformas compatíveis
Wi-Fi
  • Android e iOS. Exige o seguinte:
    • Gerenciamento avançado de dispositivos móveis
    • Várias redes Wi-Fi 802.1x para Android exigem o Android versão 4.3 ou mais recente.
    • O iOS é compatível com os seguintes protocolos de autenticação extensível (EAPs): Protected Extensible Authentication Protocol (PEAP), Lightweight Extensible Authentication Protocol (LEAP), Transport Layer Security (TLS) e Tunneled Transport Layer Security (TTLS).
  • Dispositivos Chrome OS (por usuário ou dispositivo)
  • Hardware de sala de reunião do Google
Ethernet
  • Dispositivos Chrome OS (por usuário ou dispositivo)
  • Hardware de sala de reunião do Google
VPN Dispositivos Chrome OS gerenciados

Considerações importantes para a configuração de rede

  • Recomendamos que você configure pelo menos uma rede Wi-Fi para a unidade organizacional principal e a defina como Conectar automaticamente. Assim, os dispositivos podem acessar uma rede Wi-Fi na tela de login.
  • Se você deixar o campo de senha em branco ao configurar uma rede, os usuários poderão definir senhas nos dispositivos deles. Caso você especifique uma senha, ela será aplicada aos dispositivos, e os usuários não poderão editá-la.
  • Se você precisar usar endereços IP estáticos em dispositivos Chrome OS na organização, poderá utilizar a reserva de endereços IP no servidor DHCP. O DHCP não tem um método de autenticação. Para rastrear a identidade dos dispositivos Chrome OS na rede, use um mecanismo de autenticação diferente.

Abrir tudo   |   Fechar tudo

Configurar uma rede

Antes de começar: se você quiser configurar uma rede com uma autoridade de certificação, adicione um certificado antes de configurá-la.

Adicionar uma configuração de rede Wi-Fi

Você pode adicionar automaticamente redes Wi-Fi configuradas a dispositivos móveis e dispositivos Chrome OS.

Requisitos adicionais da rede Wi-Fi para dispositivos móveis:

  • Nos dispositivos Android, outras redes Wi-Fi 802.1x só são permitidas em dispositivos Android 4.3 e versões mais recentes.
  • Nos dispositivos iOS gerenciados, os seguintes protocolos de autenticação extensível (EAPs) são compatíveis: Protected Extensible Authentication Protocol (PEAP), Lightweight Extensible Authentication Protocol (LEAP), Transport Layer Security (TLS) e Tunneled Transport Layer Security (TTLS).

Observação: um dispositivo móvel sempre herda as configurações de rede Wi-Fi do usuário. Por isso, só é possível definir as configurações de rede por unidade organizacional.

Adicionar uma rede Wi-Fi

Antes de começar: para aplicar a configuração a determinados usuários, coloque as contas deles em uma unidade organizacional.

  1. Para aplicar a configuração a todos, deixe a unidade organizacional mãe selecionada. Caso contrário, selecione uma unidade organizacional filha.
  2. Clique em Criar rede Wi-Fi. Se você já tiver configurado uma rede Wi-Fi, clique em Wi-Fi
    Qual guia permite que um administrador de rede configure uma WLAN específica com uma política WPA2?
    Adicionar Wi-Fi.
  3. Na seção Acesso à plataforma, selecione as plataformas de dispositivos que podem usar essa rede.
  4. Na seção Detalhes, digite o seguinte:
    1. Nome: um nome para o Wi-Fi, que será usado no Admin Console. Ele não precisa corresponder ao identificador do conjunto de serviços (SSID, na sigla em inglês) da rede.
    2. SSID: o SSID da rede Wi-Fi. Os SSIDs diferenciam maiúsculas de minúsculas.
    3. (Opcional) Se a rede não transmitir o SSID, marque a caixa Este SSID não é transmitido.
    4. (Opcional) Para conectar dispositivos automaticamente a essa rede quando ela estiver disponível, marque a caixa Conectar automaticamente.
    5. Tipo de segurança: escolha um tipo de segurança para a rede.

      Observação: o tipo Dynamic WEP (802.1x) é compatível apenas com dispositivos Chrome OS. Nos tablets Android com a edição Education, não é possível usar o WPA/WPA2 Enterprise (802.1x) durante a configuração de tablets de alunos, mas você pode implementá-lo manualmente após registrar os dispositivos.

      As próximas etapas dependem do tipo de segurança escolhido.

  5. (Opcional) Para o tipo WEP (não seguro) e WPA/WPA2, digite uma senha longa de segurança de rede.
  6. (Opcional) Para o tipo WPA/WPA2 Enterprise (802.1x) e Dynamic WEP (802.1x), escolha um EAP para a rede e configure as seguintes opções:
    1. Para PEAP:
      1. (Opcional) Escolha o protocolo interno a ser usado. A opção Automático funciona na maioria das configurações.
      2. (Opcional) Em "Identidade exterior", digite a identidade do usuário para apresentar ao protocolo externo da rede. A identidade é compatível com as variáveis de nome de usuário.
      3. Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário é compatível com as variáveis de nome de usuário.
      4. (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
      5. (Opcional) Escolha a autoridade de certificação do servidor.
    2. Para LEAP:
      1. Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário é compatível com as variáveis de nome de usuário.
      2. (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
    3. Para EAP-TLS:
      1. Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário é compatível com as variáveis de nome de usuário.
      2. (Opcional) Escolha a autoridade de certificação do servidor.
      3. (Opcional) Selecione o perfil do SCEP que você quer aplicar a esta rede. Saiba mais
      4. Digite um URL de registro de cliente.
      5. Digite um ou mais valores para um Padrão de emissor ou Padrão de assunto.
        Cada valor especificado precisa corresponder exatamente ao respectivo valor no certificado. Caso contrário, o certificado não será usado. O servidor deve emitir o certificado com a tag keygen de HTML5.
    4. Para EAP-TTLS:
      1. (Opcional) Escolha o protocolo interno a ser usado. A opção "Automático" funciona na maioria das configurações.
      2. (Opcional) Em Identidade exterior, digite a identidade do usuário para apresentar ao protocolo externo da rede. A identidade é compatível com as variáveis de nome de usuário.
      3. Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário é compatível com as variáveis de nome de usuário.
      4. (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
      5. (Opcional) Escolha a autoridade de certificação do servidor.
      6. (Opcional) Selecione o perfil do SCEP que você quer aplicar a esta rede. Saiba mais
    5. Para EAP-PWD:
      1. Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário é compatível com as variáveis de nome de usuário.
      2. (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
  7. Defina as configurações de proxy de rede:
    1. Selecione um tipo de proxy:
      • Conexão direta à Internet: permite o acesso direto à Internet para todos os sites sem usar um servidor proxy. Observação: a conexão direta à Internet não é permitida em tablets Android com a edição Education.
      • Configuração manual de proxy: define um servidor proxy para todos ou alguns dos seus domínios ou endereços IP.
        1. Selecione um modo de proxy HTTP. Você pode configurar apenas o host SOCKS, um host de proxy de HTTP único para todos os protocolos ou hosts de proxy de HTTP diferentes para eles.
        2. Para cada host, digite o endereço IP e o número da porta do servidor a serem usados.
        3. Para ignorar o servidor proxy (indisponível para o tráfego de dispositivos iOS) e não ter qualquer proxy para alguns domínios ou endereços IP, digite-os como itens de uma lista, separados por vírgulas e sem espaços, em Domínios sem proxy.
          Você pode usar caracteres curinga com nomes de domínio. Por exemplo, para adicionar todas as variações do google.com, digite *google.com*.
          Use a notação CIDR, como 192.168.0.0/16, para especificar um intervalo de IPs. Não é possível combinar caracteres curinga e a notação CIDR, como em 192.168.1.*/24
          As regras para ignorar o proxy por intervalo de IP são aplicáveis apenas a literais de IP em URLs.
      • Configuração automática de proxy: utiliza um arquivo de configuração automática do servidor proxy (.pac) para determinar o servidor proxy a ser usado. Digite o URL do arquivo PAC.
      • Web Proxy Autodiscovery (WPAD): permite que os dispositivos detectem e determinem o proxy a ser usado.
    2. Se você usar um proxy autenticado, adicione todos os nomes do hostdesta lista à sua lista de permissões.
      Observação: o Chrome OS só permite o uso de proxies autenticados para o tráfego de navegadores. Ele é incompatível com proxies autenticados para tráfego de não usuários ou de aplicativos Android ou máquinas virtuais.
  8. (Opcional) Em "Configurações de DNS", adicione os servidores DNS estáticos.
    Insira um endereço IP por linha. Deixe em branco para usar os servidores DNS do DHCP.
  9. Clique em Salvar. Se você tiver configurado uma unidade organizacional filha, talvez seja possível herdar ou modificar as configurações de uma unidade organizacional mãe.

Depois que você adiciona uma configuração, ela é listada na seção Wi-Fi com o nome, o SSID e as plataformas em que está ativada. Na coluna Ativado na plataforma, a configuração está ativada para plataformas com ícones azuis e desativada para plataformas com ícones cinza. Também é possível passar o cursor sobre os ícones e verificar o status de cada um.

Outras observações sobre a configuração de redes Wi-Fi

  • Depois de configurar uma rede Wi-Fi e antes de alterar a senha, faça o mesmo com outra rede, para que os usuários recebam as configurações de Wi-Fi atualizadas nos dispositivos deles.
  • Redes ocultas podem levar um tempo para serem identificadas em dispositivos Android.

Adicionar uma configuração de rede Ethernet

Antes de começar: para aplicar a configuração a determinados usuários, coloque as contas deles em uma unidade organizacional.

  1. Para aplicar a configuração a todos, deixe a unidade organizacional mãe selecionada. Caso contrário, selecione uma unidade organizacional filha.
  2. Clique em Criar rede Ethernet. Se você já tiver configurado uma rede Ethernet, clique em EthernetAdicionar Ethernet.
  3. Na seção Acesso à plataforma, selecione as plataformas de dispositivos que podem usar essa rede.
  4. Na seção Detalhes, digite o seguinte:
    1. Nome: um nome para a rede Ethernet, que será usado no Admin Console.
    2. Autenticação: escolha o método de autenticação a ser usado, Nenhuma ou Enterprise (802.1X).
  5. Se você escolheu Enterprise (802.1X), selecione um EAP e configure as seguintes opções:
    1. Para PEAP:
      1. (Opcional) Escolha o protocolo interno a ser usado. A opção Automático funciona na maioria das configurações.
      2. (Opcional) Em Identidade exterior, digite a identidade do usuário para apresentar ao protocolo externo da rede. A identidade é compatível com as variáveis de nome de usuário.
      3. Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário é compatível com as variáveis de nome de usuário.
      4. (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
      5. (Opcional) Escolha a autoridade de certificação do servidor.
    2. Para LEAP:
      1. Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário é compatível com as variáveis de nome de usuário.
      2. (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
    3. Para EAP-TLS:
      1. Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário é compatível com as variáveis de nome de usuário.
      2. (Opcional) Escolha a autoridade de certificação do servidor.
      3. Digite um URL de registro de cliente.
      4. Digite um ou mais valores para um Padrão de emissor ou Padrão de assunto.
        Cada valor especificado precisa corresponder exatamente ao respectivo valor no certificado. Caso contrário, o certificado não será usado. O servidor deve emitir o certificado com a tag keygen de HTML5.
    4. Para EAP-TTLS:
      1. (Opcional) Escolha o protocolo interno a ser usado. A opção "Automático" funciona na maioria das configurações.
      2. (Opcional) Em Identidade exterior, digite a identidade do usuário para apresentar ao protocolo externo da rede. A identidade é compatível com as variáveis de nome de usuário.
      3. Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário é compatível com as variáveis de nome de usuário.
      4. (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
      5. (Opcional) Escolha a autoridade de certificação do servidor.
    5. Para EAP-PWD:
      1. Em Nome de usuário, digite um nome de usuário para administrar a rede. O nome de usuário é compatível com as variáveis de nome de usuário.
      2. (Opcional) Digite uma senha. Após salvar a configuração, você não verá mais esse valor.
  6. Defina as configurações de proxy de rede:
    1. Selecione um tipo de proxy:
      • Conexão direta à Internet: permite o acesso direto à Internet para todos os sites sem usar um servidor proxy. Observação: a conexão direta à Internet não é permitida em tablets Android com a edição Education.
      • Configuração manual de proxy: define um servidor proxy para todos ou alguns dos seus domínios ou endereços IP.
        1. Selecione um modo de proxy HTTP. Você pode configurar apenas o host SOCKS, um host de proxy de HTTP único para todos os protocolos ou hosts de proxy de HTTP diferentes para eles.
        2. Para cada host, digite o endereço IP e o número da porta do servidor a serem usados.
        3. Para ignorar o servidor proxy (indisponível para o tráfego de dispositivos iOS) e não ter qualquer proxy para alguns domínios ou endereços IP, digite-os como itens de uma lista, separados por vírgulas e sem espaços, em Domínios sem proxy. Você pode usar caracteres curinga. Por exemplo, para adicionar todas as variações do google.com, digite *google.com*.
      • Configuração automática de proxy: utiliza um arquivo de configuração automática do servidor proxy (.pac) para determinar o servidor proxy a ser usado. Digite o URL do arquivo PAC.
      • Web Proxy Autodiscovery (WPAD): permite que os dispositivos detectem e determinem o proxy a ser usado.
    2. Se você usar um proxy autenticado, adicione todos os nomes de hostdesta lista à lista de permissões.
      Observação: o Chrome OS só permite o uso de proxies autenticados para o tráfego de navegadores. Ele é incompatível com proxies autenticados para tráfego de não usuários ou de aplicativos Android ou máquinas virtuais.
  7. (Opcional) Em "Configurações de DNS", adicione os servidores DNS estáticos.
    Insira um endereço IP por linha. Deixe em branco para usar os servidores DNS do DHCP.
  8. Clique em Salvar. Se você tiver configurado uma unidade organizacional filha, talvez seja possível herdar ou modificar as configurações de uma unidade organizacional mãe.

Depois que você adiciona uma configuração, ela é listada na seção Ethernet com o nome, o SSID e as plataformas em que está ativada. Na coluna Ativado na plataforma, a configuração está ativada para plataformas com ícones azuis e desativada para plataformas com ícones cinza. Também é possível passar o cursor sobre os ícones e verificar o status de cada um.

Observação: devido a limitações de configuração, o Chrome OS é compatível com apenas um perfil de rede Ethernet.

Usar um app de VPN de terceiros

Faça o download do app na Chrome Web Store. Você pode instalar e configurar apps de VPN terceirizados como faz com qualquer app do Chrome. Veja mais detalhes em Definir políticas do Chrome para um app.

Adicionar uma configuração de VPN

Para dispositivos Chrome OS gerenciados e outros dispositivos com o Chrome OS.

Antes de começar: para aplicar a configuração a determinados usuários, coloque as contas deles em uma unidade organizacional.

  1. Para aplicar a configuração a todos, deixe a unidade organizacional mãe selecionada. Caso contrário, selecione uma unidade organizacional filha.
  2. Clique em Criar rede VPN.
  3. Escolha uma plataforma para permitir o acesso à VPN.
  4. Digite os detalhes da VPN:
    1. Nome: um nome para a VPN, que será usado no Admin Console.
    2. Host remoto: o endereço IP ou o nome do host completo do servidor que dá acesso à VPN na caixa "Host remoto".
    3. Opcional: para conectar os dispositivos automaticamente a essa VPN, marque a caixa Conectar automaticamente.
    4. Tipo de VPN: escolha um tipo de VPN.
      Observação: o Admin Console só pode enviar algumas configurações do OpenVPN. Por exemplo, ele não pode enviar configurações para redes OpenVPN com autenticação TLS.
    5. Se você escolher L2TP via IPsec com chave pré-compartilhada:
      1. Digite a chave pré-compartilhada necessária para estabelecer uma conexão com a VPN. Após salvar a configuração, você não verá mais esse valor.
      2. Digite um nome de usuário para se conectar à VPN. O nome de usuário é compatível com as variáveis de nome de usuário.
      3. (Opcional) Digite uma senha. Se você estiver usando um nome de usuário variável, não digite a senha. Observação: após salvar a configuração, você não verá mais esse valor.
    6. Se você escolher OpenVPN:
      1. (Opcional) Digite a porta a ser usada na conexão com o host remoto.
      2. Escolha o protocolo que deve ser usado para o tráfego da VPN.
      3. Escolha quais autoridades serão permitidas durante a autenticação do certificado fornecido pela conexão de rede.
        Selecione um dos certificados enviados.
      4. Se o servidor exigir certificados de cliente, marque a caixa Usar URL de registro de cliente e digite um ou mais valores para Padrão de emissor ou Padrão de assunto.
        • Os valores precisam corresponder exatamente aos respectivos valores no certificado.
        • Configure o servidor para fornecer o certificado com a tag keygen de HTML5.
  5. Em Nome de usuário, digite o nome de usuário da OpenVPN (compatível com variáveis de nome de usuário) ou deixe o espaço em branco para solicitar as credenciais de cada usuário no login.
  6. Em Senha, informe a senha da OpenVPN ou deixe o espaço em branco para solicitar as credenciais de cada usuário no login.
  7. Defina as configurações de proxy de rede:
    1. Selecione um tipo de proxy:
      • Conexão direta à Internet: permite o acesso direto à Internet para todos os sites sem usar um servidor proxy.
      • Configuração manual de proxy: define um servidor proxy para todos ou alguns dos seus domínios ou endereços IP.
        1. Selecione um modo de proxy HTTP. Você pode configurar apenas o host SOCKS, um host de proxy de HTTP único para todos os protocolos ou hosts de proxy de HTTP diferentes para eles.
        2. Para cada host, digite o endereço IP e o número da porta do servidor a serem usados.
        3. Para ignorar o servidor proxy (indisponível para o tráfego de dispositivos iOS) e não ter qualquer proxy para alguns domínios ou endereços IP, digite-os como itens de uma lista, separados por vírgulas e sem espaços, em "Domínios sem proxy". Você pode usar caracteres curinga. Por exemplo, para adicionar todas as variações do google.com, digite *google.com*.
      • Configuração automática de proxy: utiliza um arquivo de configuração automática do servidor proxy (.pac) para determinar o servidor proxy a ser usado. Digite o URL do arquivo PAC.
      • Web Proxy Autodiscovery (WPAD): permite que os dispositivos detectem e determinem o proxy a ser usado.
  8. Clique em Salvar. Se você tiver configurado uma unidade organizacional filha, talvez seja possível herdar ou modificar as configurações de uma unidade organizacional mãe.

Depois que você adiciona uma configuração, ela é listada na seção VPN com o nome, o SSID e as plataformas em que está ativada. Na coluna Ativado na plataforma, a configuração está ativada para plataformas com ícones azuis e desativada para plataformas com ícones cinza. Também é possível passar o cursor sobre os ícones e verificar o status de cada um.

Adicionar uma rede celular

Dispositivos com o Chrome OS 101 ou mais recente

É possível usar o eSIM em vez de um chip físico em dispositivos Chrome OS.

Antes de começar

  • Para aplicar a configuração a determinados usuários, coloque as contas deles em uma unidade organizacional.
  • Registrar dispositivos Chrome OS
  • Compre planos de dados eSIM do provedor de serviços móveis.
  • Entre em contato com o provedor de serviços móveis para solicitar o URL de ativação que você precisa informar no Admin Console durante a configuração. Se necessário ou solicitado, faça o download de uma lista dos seus dispositivos Chrome OS e envie ao provedor. O arquivo CSV transferido por download inclui os detalhes de MEID/IMEI e EID necessários. Consulte Ver detalhes do dispositivo Chrome OS para saber mais.
  • O eSim é compatível com dispositivos Chrome OS baseados na plataforma Qualcomm 7C ou GL-850, desde que o OEM forneça um cartão eSIM de plástico à parte no slot do chip.

Instruções

  1. Para aplicar a configuração a todos, deixe a unidade organizacional mãe selecionada. Caso contrário, selecione uma unidade organizacional filha.
  2. Clique em Criar rede celular.
  3. Na seção Acesso à plataforma, em Chromebooks (por dispositivo), marque a caixa Ativado.
    Observação: se você desmarcar a caixa Ativado mais tarde, as redes existentes associadas à configuração vão deixar de ser gerenciadas. Use a opção Redefinir eSIM para remover permanentemente os perfis de eSIM dos dispositivos. Consulte Ver detalhes do dispositivo Chrome OS para saber mais.
  4. Na seção Detalhes, digite o seguinte:
    • Nome: um nome para a rede celular, que será usado no Admin Console.
    • URL SMDP+: o código de ativação do eSIM, o URL SMDP+, que vai ser usado para ativar o perfil de eSIM de um dispositivo. Para a ativação em massa, inclua o código de ativação em massa do eSIM.
      Use o formato LPA:1$SMDP+ADDRESS$[Optional activation code].
  5. Clique em Salvar.

A política de SMDP+URL é usada apenas para ativação e não identifica o perfil de celular propriamente dito. Depois que o perfil de eSIM de um dispositivo é ativado e configurado, é preciso redefinir o eSIM para remover esse perfil. Consulte Ver detalhes do dispositivo Chrome OS para saber mais.

Configurar credenciais de rede por política

Você pode configurar dispositivos Chrome e Android para tentarem se conectar automaticamente a uma rede segura com as credenciais de nome de usuário ou a identidade especificadas pela política. Por exemplo, é possível especificar um nome de usuário ou o endereço de e-mail completo de um usuário conectado. Dessa forma, os usuários só precisam inserir a senha para fazer a autenticação.

Para usar esse recurso em dispositivos Chrome OS, especifique uma das variáveis a seguir nas caixas Nome de usuário ou Identidade exterior durante a configuração do Enterprise (802.1x), do WPA/WPA2 Enterprise (802.1x), do Dynamic WEP (802.1x) ou da VPN.

Durante a configuração do 802.1x em dispositivos Chrome OS, se a variável ${PASSWORD} for especificada, a autenticação será feita com a senha de login atual do usuário. Caso contrário, os usuários precisarão informar uma senha para fazer a autenticação.

Digite o texto da variável exatamente como mostrado na coluna "Variável" na tabela abaixo. Por exemplo, digite ${LOGIN_ID} para solicitar que o sistema substitua essa variável pelo valor "jsilva".

Variável Valor Dispositivos compatíveis
${LOGIN_ID}

O nome de usuário (exemplo: jsilva).

Observação: nos dispositivos Chrome OS, essa variável só é substituída nas redes que aplicam configurações por usuário.

Android
Chrome (usuário e dispositivo)
${LOGIN_EMAIL}

O endereço de e-mail completo do usuário (exemplo: ).

Observação: nos dispositivos Chrome OS, essa variável só é substituída nas redes que aplicam configurações por usuário.

Android
Chrome (usuário e dispositivo)
${CERT_SAN_EMAIL}

O primeiro campo rfc822Name Subject Alternate Name do certificado de cliente com correspondência a essa rede com base no padrão de emissor ou de assunto.
Essa variável pode ser diferente de ${LOGIN_EMAIL} se um login que não seja do Google for usado para estabelecer uma conexão a redes sem fio.

Compatível no Chrome 51 e posterior.

Chrome (usuário e dispositivo)
${CERT_SAN_UPN}

O primeiro campo Microsoft User Principal Name otherName do certificado de cliente com correspondência a essa rede com base no padrão de emissor ou de assunto.

Compatível no Chrome 51 e posterior.

Chrome (usuário e dispositivo)
${PASSWORD} Esta é a senha do usuário (exemplo: senha1234). Chrome (usuário e dispositivo)
${DEVICE_SERIAL_NUMBER} Este é o número de série do dispositivo. Chrome (dispositivo)
${DEVICE_ASSET_ID} Este é o código do recurso atribuído ao dispositivo pelo administrador. Chrome (dispositivo)

Observação:

  • As variáveis ${CERT_SAN_EMAIL} e ${CERT_SAN_UPN} só fazem a leitura de X509v3 Subject Alternate Name do certificado. Elas não fazem a leitura de nenhum campo do campo em "Subject Name".
  • Se o certificado de cliente não incluir os campos indicados à substituição, nenhuma substituição ocorrerá, e a variável literal da string permanecerá no campo de identidade.
  • A substituição baseada no certificado funciona apenas para Wi-Fi. Ela não funciona para VPN.
  • No Chrome 68 e posterior, a conexão automática e a autenticação com a variável ${PASSWORD} funcionam em todos os dispositivos. No Chrome 66 e 67, esses recursos funcionam apenas em dispositivos inscritos.

    Mais opções de configuração de rede

    Configurar conexão automática para dispositivos Chrome OS

    Conectar dispositivos Chrome OS automaticamente a redes gerenciadas

    Você pode configurar seus dispositivos Chrome OS ou outros dispositivos com o Chrome OS para que se conectem a uma rede automaticamente. Se você ativar essa opção, os dispositivos Chrome OS só poderão se conectar automaticamente às redes Wi-Fi e Ethernet que você configurar para a organização.

    1. Para aplicar a configuração a todos, deixe a unidade organizacional mãe selecionada. Caso contrário, selecione uma unidade organizacional filha.
    2. Clique em Configurações geraisConexão automática.
    3. Marque a caixa Permitir a conexão automática apenas de redes gerenciadas.
    4. Clique em Salvar. Se você tiver configurado uma unidade organizacional filha, talvez seja possível herdar ou modificar as configurações de uma unidade organizacional mãe.

    Observação: mesmo com essa configuração ativada, os usuários podem usar um cabo Ethernet para conectar manualmente os dispositivos Chrome OS a uma rede não gerenciada. Quando um cabo Ethernet está conectado, o dispositivo se conecta automaticamente à rede disponível, mesmo que você não tenha feito login em um perfil gerenciado.

    Como funciona a conexão automática para redes EAP-TLS em dispositivos com o Chrome 40 ou mais recente

    Se você se conectar a uma EAP-TLS (rede com suporte de certificado do cliente) em dispositivos Chrome OS com o Chrome 40 ou mais recente, os dispositivos farão o seguinte:

    • Estabelecerão uma conexão automática à EAP-TLS depois que uma extensão instalar certificados do cliente.
    • Se houver um certificado de dispositivo e uma rede EAP-TLS, farão uma troca automática para a rede com suporte de certificado após o primeiro login.
    • Se uma rede gerenciada no dispositivo for configurada no Admin Console (não necessariamente com certificado de cliente), se conectarão automaticamente à rede "mais alta" na tela de login.

    Como funciona a conexão automática para redes não EAP-TLS em dispositivos que executam o Chrome 40 ou posterior

    Caso a rede 802.1X não seja EAP-TLS e tenha credenciais exclusivas associadas aos usuários, cada um deles precisará se conectar manualmente a ela na primeira vez que fizer login no dispositivo. Essa configuração manual é necessária mesmo que você ative a configuração de conexão automática e configure as credenciais com variáveis. Depois que o usuário se conecta pela primeira vez, as credenciais são armazenadas no perfil dele no dispositivo. Nos logins seguintes, ele é conectado automaticamente à rede.

    Como são selecionadas as redes conectadas automaticamente

    Apenas para o Chrome 72 e versões posteriores.

    Se você ativar a conexão automática e houver várias redes disponíveis, seu dispositivo Chrome OS escolherá uma delas com base nas prioridades a seguir. Se várias redes estiverem de acordo com uma regra, o dispositivo aplicará a próxima regra da lista.

    1. Tecnologia: os dispositivos preferem redes Ethernet a redes Wi-Fi e Wi-Fi a redes celulares.
    2. Preferir uma rede: os dispositivos se conectam à rede Wi-Fi preferida, conforme definido pelo usuário. Veja detalhes em Gerenciar redes Wi-Fi > Preferir uma rede.
    3. Gerenciada: os dispositivos preferem redes gerenciadas configuradas com políticas a redes não gerenciadas com configurações do usuário/dispositivo.
    4. Nível de segurança: os dispositivos preferem as redes protegidas por TLS a redes protegidas por PSK. Eles só escolhem redes abertas quando não há uma rede TLS ou PSK disponível.
    5. As redes configuradas pelo usuário têm precedência em relação às redes configuradas pelo dispositivo.

    Usar a pesquisa segura com um proxy

    Se você implantar um proxy no tráfego da Web, poderá ativar o SafeSearch rigoroso para todas as pesquisas com qualquer configuração definida na página "Configurações de pesquisa". Para fazer isso, configure seu proxy para anexar safe=strict a todas as solicitações de pesquisa enviadas ao Google. No entanto, o parâmetro não funciona em pesquisas que usam a pesquisa SSL. Saiba como impedir que as pesquisas SSL ignorem seus filtros de conteúdo.

    Gerenciar configurações de rede

    Você pode alterar ou excluir uma configuração de rede VPN, Wi-Fi ou Ethernet.

    1. Selecione a unidade organizacional em que a rede está configurada.
    2. Clique no tipo de configuração de rede que você quer alterar ou excluir.

      A seção tem uma tabela pesquisável das configurações desse tipo de rede. Na coluna Ativado na plataforma, a configuração está ativada para plataformas com ícones azuis e desativada para plataformas com ícones cinza. Também é possível passar o cursor sobre os ícones e verificar o status de cada um.

    3. Para editar uma configuração, clique na rede, faça as alterações e clique em Salvar.
    4. Para remover uma configuração de rede de uma unidade organizacional, clique em Remover à direita da rede. Essa opção só estará disponível se a configuração tiver sido adicionada diretamente à unidade organizacional.

      Para remover uma configuração de rede herdada de uma unidade organizacional mãe, selecione a unidade organizacional filha, abra a configuração para edição e desmarque todas as plataformas. A configuração ainda aparecerá na lista, mas não será aplicada a nenhum dispositivo da unidade organizacional filha.
    5. Clique em Salvar alterações.

    Próximas etapas

    Para saber mais sobre como implantar o Wi-Fi e outras redes em dispositivos Chrome OS, além de configurar os filtros de conteúdo TLS ou SSL, consulte Como integrar dispositivos Chrome à rede empresarial.

    Acessibilidade: as configurações de gerenciamento de rede podem ser acessadas pelos leitores de tela. Veja detalhes na página Google Acessibilidade e no Guia do administrador para acessibilidade. Para reportar problemas, consulte a seção Feedback de acessibilidade do Google.

    Isso foi útil?

    Como podemos melhorá-lo?

    Que tipo de estrutura de gerenciamento pode ser regularmente transmitida por um ap?

    Explicação: Beacons são o único quadro de gerenciamento que pode ser regularmente transmitido por um AP.

    Qual componente de controle de acesso implementação ou protocolo controla quem tem permissão para acessar uma rede?

    AAA fornece a estrutura principal para configurar o controle de acesso em um dispositivo de rede. AAA é uma forma de controlar quem tem permissão para acessar uma rede (autenticação), o que eles podem fazer enquanto estão lá (autorizar) e auditar quais ações eles realizaram ao acessar a rede (contabilidade).