Előmegosztott kulccsal ellátott WiFi-profil létrehozása egyéni eszközprofil segítségével – IntuneUse a custom device profile to create a WiFi profile with a pre-shared key - Intune

A következőkre vonatkozik: Intune az Azure PortalonApplies to: Intune in the Azure portal
A klasszikus portálbeli Intune-ról keres dokumentációt?Looking for documentation about Intune in the classic portal? Olvassa el az Intune-t bemutató cikket.Read the introduction to Intune.

Az előmegosztott kulcsok (PSK-k) segítségével hitelesítheti a felhasználókat a vezeték nélküli helyi hálózatokon.Pre-shared keys (PSK) are typically used to authenticates users in WiFi networks, or wireless LANs. Az Intune-nal hozhat létre egy előmegosztott kulccsal ellátott WiFi-profilt.With Intune, you can create a WiFi profile using a pre-shared key. A profil létrehozásához először készítenie kell egy egyéni eszközkonfigurációs profilt az Intune-ban.To create the profile, use the Custom device profiles feature within Intune. A cikk emellett tartalmaz néhány példát az EAP-alapú Wi-Fi-profilok létrehozásához is.This article also includes some examples of how to create an EAP-based Wi-Fi profile.

Fontos

  • Az előmegosztott kulcsok Windows 10 rendszerben való használata szervizelési hiba megjelenéséhez vezet az Intune-ban.Using a pre-shared key with Windows 10 causes a remediation error to appear in Intune. E hiba megjelenésekor a Wi-Fi-profilt a rendszer megfelelően hozzárendeli az eszközhöz, és a profil a várt módon fog működni.When this happens, the Wi-Fi profile is properly assigned to the device, and the profile works as expected.
  • Az előmegosztott kulcsot tartalmazó Wi-Fi-profilok exportálásakor gondoskodjon a fájlok védelméről.If you export a Wi-Fi profile that includes a pre-shared key, be sure the file is protected. A kulcs egyszerű szövegként szerepel, ezért az Ön felelőssége a kulcs védelme.The key is in plain text, so it's your responsibility to protect the key.

ElőkészületekBefore you begin

  • Egyszerűbb lehet, ha a kódot egy, az adott hálózathoz már csatlakozó számítógépről másolja. Ennek leírását a cikk későbbi részében megtalálhatja.It may be easier to copy the code from a computer that connects to that network, as described later in this article.
  • Android-eszközökhöz használhatja az Android PSK Generator programot is.For Android, you can also use the Android PSK Generator.
  • További OMA-URI-beállítások megadásával több hálózatot és kulcsot is hozzáadhat.You can add multiple networks and keys by adding more OMA-URI settings.
  • iOS-rendszereken a profil létrehozásához használja az Apple Configurator programot egy Mac munkaállomáson.For iOS, use Apple Configurator on a Mac station to set up the profile. Másik lehetőségként használhatja az iOS PSK Mobile Config Generator programot.Or, use iOS PSK Mobile Config Generator.

Egyéni profil létrehozásaCreate a custom profile

Hozhat létre előmegosztott kulcsot tartalmazó egyéni profilt Androidhoz vagy Windowshoz, illetve EAP-alapú Wi-Fi-profilt.You can create a custom profile with a pre-shared key for Android, Windows, or an EAP-based Wi-Fi profile. A profil Azure Portallal való létrehozásáról az Egyéni eszközbeállítások létrehozása című témakörben tájékozódhat.To create the profile using the Azure portal, see Create custom device settings. Az eszközprofil létrehozásakor válassza az eszköz platformjához tartozó Egyéni lehetőséget.When you create the device profile, choose Custom for your device platform. Ne válassza a Wi-Fi-profil lehetőséget.Don't select the Wi-Fi profile. Az Egyéni lehetőség választása után:When you choose custom, be sure to:

  1. Adja meg a profil nevét és leírását.Enter a name and description of the profile.

  2. Adjon hozzá egy új OMA-URI-beállítást az alábbi tulajdonságokkal:Add a new OMA-URI setting with the following properties:

    a.a. Adjon nevet a Wi-Fi-hálózat ezen beállításánakEnter a name for this Wi-Fi network setting

    b.b. (Nem kötelező) Írja be az OMA-URI-beállítás leírását, vagy hagyja üresen a mezőt(Optional) Enter a description of the OMA-URI setting, or leave it blank

    c.c. Állítsa az Adattípus beállítást a Karakterlánc értékre.Set the Data Type to String

    d.d. OMA-URI:OMA-URI:

    • Android rendszerhez: ./Vendor/MSFT/WiFi/Profile//SettingsFor Android: ./Vendor/MSFT/WiFi/Profile//Settings

    • Windows rendszerhez: ./Vendor/MSFT/WiFi/Profile/MyNetwork/WlanXmlFor Windows: ./Vendor/MSFT/WiFi/Profile/MyNetwork/WlanXml

      Megjegyzés

      Ne hagyja ki a karaktersor elején található pontot.Be sure to include the dot character at the beginning.

      Az SSID az az SSID, amelyhez létrehozza a házirendet.SSID is the SSID for which you’re creating the policy. Például írja be a következőt: ./Vendor/MSFT/WiFi/Profile/Hotspot-1/Settings.For example, enter ./Vendor/MSFT/WiFi/Profile/Hotspot-1/Settings.

    e.e. Érték mező: ide illessze be az XML-kódot.Value Field is where you paste your XML code. Tekintse át a cikkben található példákat.See the examples within this article. Módosítsa az értékeket a saját hálózati beállításainak megfelelően.Update each value to match your network settings. A kódban található megjegyzések további információt nyújtanak.The comments section of the code includes some pointers.

  3. Válassza az OK gombot, mentsen, majd társítsa a szabályzatot.Select OK, save, and then assign the policy.

    Megjegyzés

    Ez a szabályzat kizárólag felhasználói csoportokhoz rendelhető.This policy can only be assigned to user groups.

Amikor az egyes eszközök legközelebb bejelentkeznek, a rendszer telepíti a szabályzatot, és létrehozza a Wi-Fi-profilt az eszközökön.The next time each device checks in, the policy is applied, and a Wi-Fi profile is created on the device. Az eszköz így képes lesz automatikusan kapcsolódni a hálózathoz.The device can then connect to the network automatically.

Android vagy Windows rendszerhez készült példa Wi-Fi-profilAndroid or Windows Wi-Fi profile example

Az alábbi példában megtalálhatja az Android vagy Windows rendszerhez készült Wi-Fi-profilhoz használható XML-kódot.The following example includes the XML code for an Android or Windows Wi-Fi profile.

Fontos

A <protected>false</protected> tulajdonságot false (hamis) értékre kell állítania.<protected>false</protected> must be set to false. Ha true (igaz) értékre állítja, előfordulhat, hogy az eszköz titkosított jelszót vár, és a kapott jelszót megpróbálja visszafejteni, melynek következtében a kapcsolódás meghiúsulhat.When true, it could cause the device to expect an encrypted password, and then try to decrypt it; which may result in a failed connection.

A <hex>53534944</hex> helyére a <name><SSID of wifi profile></name> paraméter hexadecimális értékét kell beírni.<hex>53534944</hex> should be set to the hexadecimal value of <name><SSID of wifi profile></name>. Előfordulhat, hogy Windows 10-eszközön a 0x87D1FDE8 Sikertelen szervizelés hamis hibaüzenet jelenik meg, az eszköz azonban ettől függetlenül tartalmazni fogja a profilt.Windows 10 devices may return a false 0x87D1FDE8 Remediation failed error, but the device still contains the profile.

<!--
<Name of wifi profile> = Name of profile
<SSID of wifi profile> = Plain text of SSID. Does not need to be escaped, could be <name>Your Company's Network</name>
<nonBroadcast><true/false></nonBroadcast>
<Type of authentication> = Type of authentication used by the network, such as WPA2PSK.
<Type of encryption> = Type of encryption used by the network
<protected>false</protected> do not change this value, as true could cause device to expect an encrypted password and then try to decrypt it, which may result in a failed connection.
<password> = Password to connect to the network
x>53534944</hex> should be set to the hexadecimal value of <name><SSID of wifi profile></name>
-->
<WLANProfile
xmlns="http://www.microsoft.com/networking/WLAN/profile/v1">
  <name><Name of wifi profile></name>
  <SSIDConfig>
    <SSID>
      <hex>53534944</hex>
 <name><SSID of wifi profile></name>
    </SSID>
    <nonBroadcast>false</nonBroadcast>
  </SSIDConfig>
  <connectionType>ESS</connectionType>
  <connectionMode>auto</connectionMode>
  <autoSwitch>false</autoSwitch>
  <MSM>
    <security>
      <authEncryption>
        <authentication><Type of authentication></authentication>
        <encryption><Type of encryption></encryption>
        <useOneX>false</useOneX>
      </authEncryption>
      <sharedKey>
        <keyType>networkKey</keyType>
        <protected>false</protected>
        <keyMaterial>MyPassword</keyMaterial>
      </sharedKey>
      <keyIndex>0</keyIndex>
    </security>
  </MSM>
</WLANProfile>

EAP-alapú példa Wi-Fi-profilEAP-based Wi-Fi profile example

Az alábbi példában megtalálhatja az EAP-alapú Wi-Fi-profilhoz használható XML-kódot:The following example includes the XML code for an EAP-based Wi-Fi profile:

    <WLANProfile xmlns="http://www.microsoft.com/networking/WLAN/profile/v1">
      <name>testcert</name>
      <SSIDConfig>
        <SSID>
          <hex>7465737463657274</hex>
          <name>testcert</name>
        </SSID>
        <nonBroadcast>true</nonBroadcast>
      </SSIDConfig>
      <connectionType>ESS</connectionType>
      <connectionMode>auto</connectionMode>
      <autoSwitch>false</autoSwitch>
      <MSM>
        <security>
          <authEncryption>
            <authentication>WPA2</authentication>
            <encryption>AES</encryption>
            <useOneX>true</useOneX>
            <FIPSMode     xmlns="http://www.microsoft.com/networking/WLAN/profile/v2">false</FIPSMode>
          </authEncryption>
          <PMKCacheMode>disabled</PMKCacheMode>
          <OneX xmlns="http://www.microsoft.com/networking/OneX/v1">
            <cacheUserData>false</cacheUserData>
            <authMode>user</authMode>
            <EAPConfig>
              <EapHostConfig     xmlns="http://www.microsoft.com/provisioning/EapHostConfig">
                <EapMethod>
                  <Type xmlns="http://www.microsoft.com/provisioning/EapCommon">13</Type>
                  <VendorId xmlns="http://www.microsoft.com/provisioning/EapCommon">0</VendorId>
                  <VendorType xmlns="http://www.microsoft.com/provisioning/EapCommon">0</VendorType>
                  <AuthorId xmlns="http://www.microsoft.com/provisioning/EapCommon">0</AuthorId>
                </EapMethod>
                <Config xmlns="http://www.microsoft.com/provisioning/EapHostConfig">
                  <Eap xmlns="http://www.microsoft.com/provisioning/BaseEapConnectionPropertiesV1">
                    <Type>13</Type>
                    <EapType xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV1">
                      <CredentialsSource>
                        <CertificateStore>
                          <SimpleCertSelection>true</SimpleCertSelection>
                        </CertificateStore>
                      </CredentialsSource>
                      <ServerValidation>
                        <DisableUserPromptForServerValidation>false</DisableUserPromptForServerValidation>
                        <ServerNames></ServerNames>
                      </ServerValidation>
                      <DifferentUsername>false</DifferentUsername>
                      <PerformServerValidation xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2">false</PerformServerValidation>
                      <AcceptServerName xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2">false</AcceptServerName>
                      <TLSExtensions xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2">
                        <FilteringInfo xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV3">
                          <AllPurposeEnabled>true</AllPurposeEnabled>
                          <CAHashList Enabled="true">
                            <IssuerHash>75 f5 06 9c a4 12 0e 9b db bc a1 d9 9d d0 f0 75 fa 3b b8 78 </IssuerHash>
                          </CAHashList>
                          <EKUMapping>
                            <EKUMap>
                              <EKUName>Client Authentication</EKUName>
                              <EKUOID>1.3.6.1.5.5.7.3.2</EKUOID>
                            </EKUMap>
                          </EKUMapping>
                          <ClientAuthEKUList Enabled="true"/>
                          <AnyPurposeEKUList Enabled="false">
                            <EKUMapInList>
                              <EKUName>Client Authentication</EKUName>
                            </EKUMapInList>
                          </AnyPurposeEKUList>
                        </FilteringInfo>
                      </TLSExtensions>
                    </EapType>
                  </Eap>
                </Config>
              </EapHostConfig>
            </EAPConfig>
          </OneX>
        </security>
      </MSM>
    </WLANProfile>

XML-fájl létrehozása meglévő Wi-Fi kapcsolat alapjánCreate the XML file from an existing Wi-Fi connection

Az XML-fájlt meglévő Wi-Fi-kapcsolat alapján is létrehozhatja az alábbi lépések követésével:You can also create an XML file from an existing Wi-Fi connection using the following steps:

  1. Nyissa meg a következő mappát egy olyan számítógépen, amely kapcsolódik a kívánt vezeték nélküli hálózathoz, vagy a közelmúltban kapcsolódott hozzá: \ProgramData\Microsoft\Wlansvc\Profiles\Interfaces\{guid}.On a computer that is connected to, or has recently connected to the wireless network, open the \ProgramData\Microsoft\Wlansvc\Profiles\Interfaces\{guid} folder.

    Célszerű olyan számítógépet választania, amely nem csatlakozott sok vezeték nélküli hálózathoz.It’s best to use a computer that hasn't connected to many wireless networks. Máskülönben előfordulhat, hogy végig kell böngésznie az összes profilt a helyes profil megtalálásához.Otherwise, you may have to search through each profile to find the correct one.

  2. Keresse meg az XML-fájlok között a megfelelő nevű fájlt.Search through the XML files to locate the file with the correct name.

  3. Miután megtalálta a megfelelő XML-fájlt, másolja, majd illessze be az XML-kódot az OMA-URI-beállítások oldal Adat mezőjébe.After you have the correct XML file, copy and paste the XML code into the Data field of the OMA-URI settings page.

Gyakorlati tanácsokBest practices

  • A Wi-Fi-profil PSK használatával való üzembe helyezése előtt győződjön meg róla, hogy az eszköz tud közvetlenül kapcsolódni a végponthoz.Before you deploy a Wi-Fi profile with PSK, confirm that the device can connect to the endpoint directly.

  • Kulcsok (jelszavak és hozzáférési kódok) cseréjekor számítson üzemszünetre, és az üzembe helyezést ennek figyelembe vételével tervezze meg.When rotating keys (passwords or passphrases), expect downtime and plan your deployments accordingly. A Wi-Fi-profilok leküldését ajánlatos munkaidőn kívülre időzíteni.Consider pushing new Wi-Fi profiles during non-working hours. A felhasználókat is figyelmeztesse a kapcsolat esetleges kimaradására.Also, warn users that connectivity may be impacted.

  • A zökkenőmentes átállás érdekében gondoskodjon róla, hogy a felhasználó eszköze más módon csatlakozzon az internethez.To ensure a smooth transition, make sure the end user’s device has an alternate connection to the Internet. A felhasználónak például vissza kell tudni váltani a Vendég Wi-Fi-hálózatra (vagy egy másik Wi-Fi-hálózatra), vagy mobilhálózati kapcsolattal kell rendelkeznie, amellyel kommunikálhat az Intune-nal.For example, the end user must be able to switch back to Guest WiFi (or some other WiFi network) or have cellular connectivity to communicate with Intune. E további kapcsolat révén a felhasználó továbbra is megkaphatja a szabályzatfrissítéseket, amíg a vállalati Wi-Fi-hálózat frissül az eszközön.The extra connection allows the user to receive policy updates when the corporate WiFi Profile is updated on the device.