Intune でカスタム デバイス プロファイルを使用して事前共有キーを含む WiFi プロファイルを作成する
通常、事前共有キー (PSK) は、WiFi ネットワーク、またはワイヤレス LAN のユーザーを認証するために使用されます。 Intune では、事前共有キーを使用して WiFi プロファイルを作成できます。 プロファイルを作成するには、Intune 内で カスタム デバイス プロファイル 機能を使用します。 この記事には、EAP ベースの Wi-Fi プロファイルを作成する方法の例も含まれています。
この機能は、以下に適用されます。
- Android デバイス管理者
- 仕事用プロファイルがある個人所有の Android Enterprise デバイス
- Windows
- EAP ベースの Wi-Fi
重要
- Windows 10/11 で事前共有キーを使用すると、修復エラーが Intune に表示されます。 この場合は、Wi-Fi プロファイルがデバイスに正常に割り当てられ、プロファイルは想定どおりに動作します。
- 事前共有キーが含まれている Wi-Fi プロファイルをエクスポートする場合は、ファイルが保護されていることを確認します。 キーはプレーンテキスト形式であるため、ユーザーはキーを保護する必要があります。
はじめに
- この記事の後半に示されているように、そのネットワークに接続されているコンピューターからコードをコピーした方が簡単な場合があります。
- OMA-URI 設定をさらに追加することにより、複数のネットワークとキーを追加できます。
- iOS/iPadOS でプロファイルを設定するには、Mac ステーションで Apple Configurator を使用します。
- PSK には、64 桁の 16 進数文字列、または 8 文字から 63 文字までの印刷可能な ASCII 文字のパスフレーズが必要です。 アスタリスク (*) など、一部の文字はサポートされていません。
カスタム プロファイルの作成
Microsoft エンドポイント マネージャー管理センター
[デバイス] > [構成プロファイル] > [プロファイルの作成] の順に選択します。
次のプロパティを入力します。
- プラットフォーム: プラットフォームを選択します。
- プロファイル: [カスタム] を選択します。 または、[テンプレート] > [カスタム] を選択します。
[作成] を選択します。
[Basics](基本) で次のプロパティを入力します。
- 名前: ポリシーのわかりやすい名前を入力します。 後で簡単に識別できるよう、ポリシーに名前を付けます。 たとえば、「Android DA 用カスタム OMA-URI Wi-F プロファイル」はポリシー名として申し分ありません。
- 説明: プロファイルの説明を入力します。 この設定は省略可能ですが、推奨されます。
[次へ] を選択します。
[構成設定] で、[追加] を選択します。 次のプロパティで新しい OMA-URI 設定を入力します。
名前: OMA-URI 設定の名前を入力します。
説明: OMA-URI 設定の説明を入力します。 この設定は省略可能ですが、推奨されています。
OMA-URI: 次のいずれかのオプションを入力します。
- Android の場合:
./Vendor/MSFT/WiFi/Profile/SSID/Settings - Windows の場合:
./Vendor/MSFT/WiFi/Profile/SSID/WlanXml
注意
- 先頭にピリオドを必ず入力してください。
- SSID にスペースがある場合、エスケープ スペース
%20を追加します。
SSID は、作成しているポリシーの SSID です。 たとえば、Wi-Fi に
Hotspot-1という名前が付けられている場合は、「./Vendor/MSFT/WiFi/Profile/Hotspot-1/Settings」と入力します。 Wi-Fi の名前がContoso WiFiの場合、「./Vendor/MSFT/WiFi/Profile/Contoso%20WiFi/Settings」と入力します (%20エスケープ スペースを使用します)。- Android の場合:
データ型: [文字列] を選択します。
値: XML コードを貼り付けます。 この記事内にある例を参照してください。 ご利用のネットワーク設定に一致する値にそれぞれ更新します。 コードのコメント セクションには、一部のポインターが含まれます。
[追加] を選択して変更を保存します。
[次へ] を選択します。
スコープ タグ (オプション) で、
US-NC IT TeamやJohnGlenn_ITDepartmentなど、特定の IT グループにプロファイルをフィルター処理するためのタグを割り当てます。 スコープ タグの詳細については、分散 IT に RBAC とスコープのタグを使用するに関するページを参照してください。[次へ] を選択します。
[割り当て] で、プロファイルを受け取るユーザーまたはユーザー グループを選択します。 プロファイルの割り当ての詳細については、「ユーザーおよびデバイス プロファイルの割り当て」を参照してください。
注意
このポリシーは、ユーザー グループにのみ割り当てることができます。
[次へ] を選択します。
[確認と作成] で、設定を確認します。 [作成] を選択すると、変更内容が保存され、プロファイルが割り当てられます。 また、ポリシーがプロファイル リストに表示されます。
次回各デバイスがチェックインするときに、ポリシーが適用され、そのデバイスに Wi-Fi プロファイルが作成されます。 これで、デバイスは自動的にネットワークに接続できるようになります。
Android または Windows の Wi-Fi プロファイルの例
Android または Windows の Wi-Fi プロファイルの XML コードの例は、次のとおりです。 この例は、適切な形式を示し、詳細情報を提供するために用意されています。 これは単なる例であり、ご利用の環境に推奨される構成として意図されたものではありません。
知っておく必要がある情報
<protected>false</protected>は false に設定する必要があります。 true に設定すると、デバイスはパスワードが暗号化されているものと見なし、暗号化の解除を試みます。その結果、接続が失敗する場合があります。<hex>53534944</hex>は、<name><SSID of wifi profile></name>の 16 進値に設定する必要があります。 Windows 10/11 デバイスは falsex87D1FDE8 Remediation failedエラーを返す可能性がありますが、デバイスにはプロファイルがまだ含まれています。XML には
&(アンパサンド) などの特殊文字が含まれています。 特殊文字を使用すると、XML が期待どおりに動作しない場合があります。
例
<!--
<hex>53534944</hex> = The hexadecimal value of <name><SSID of wifi profile></name>
<Name of wifi profile> = Name of profile shown to users. For example, enter <name>ContosoWiFi</name>.
<SSID of wifi profile> = Plain text of SSID. Does not need to be escaped. It could be <name>Your Company's Network</name>.
<nonBroadcast><true/false></nonBroadcast>
<Type of authentication> = Type of authentication used by the network, such as WPA2PSK.
<Type of encryption> = Type of encryption used by the network, such as AES.
<protected>false</protected> do not change this value, as true could cause device to expect an encrypted password and then try to decrypt it, which may result in a failed connection.
<password> = Plain text of the password to connect to the network
-->
<WLANProfile xmlns="http://www.microsoft.com/networking/WLAN/profile/v1">
<name><Name of wifi profile></name>
<SSIDConfig>
<SSID>
<hex>53534944</hex>
<name><SSID of wifi profile></name>
</SSID>
<nonBroadcast>false</nonBroadcast>
</SSIDConfig>
<connectionType>ESS</connectionType>
<connectionMode>auto</connectionMode>
<autoSwitch>false</autoSwitch>
<MSM>
<security>
<authEncryption>
<authentication><Type of authentication></authentication>
<encryption><Type of encryption></encryption>
<useOneX>false</useOneX>
</authEncryption>
<sharedKey>
<keyType>passPhrase</keyType>
<protected>false</protected>
<keyMaterial>password</keyMaterial>
</sharedKey>
<keyIndex>0</keyIndex>
</security>
</MSM>
</WLANProfile>
EAP ベースの Wi-Fi プロファイルの例
次の例には、EAP ベースの Wi-Fi プロファイルの XML コードが含まれています。この例は、適切な形式を示し、詳細情報を提供するために用意されています。 これは単なる例であり、ご利用の環境に推奨される構成として意図されたものではありません。
<WLANProfile xmlns="http://www.microsoft.com/networking/WLAN/profile/v1">
<name>testcert</name>
<SSIDConfig>
<SSID>
<hex>7465737463657274</hex>
<name>testcert</name>
</SSID>
<nonBroadcast>true</nonBroadcast>
</SSIDConfig>
<connectionType>ESS</connectionType>
<connectionMode>auto</connectionMode>
<autoSwitch>false</autoSwitch>
<MSM>
<security>
<authEncryption>
<authentication>WPA2</authentication>
<encryption>AES</encryption>
<useOneX>true</useOneX>
<FIPSMode xmlns="http://www.microsoft.com/networking/WLAN/profile/v2">false</FIPSMode>
</authEncryption>
<PMKCacheMode>disabled</PMKCacheMode>
<OneX xmlns="http://www.microsoft.com/networking/OneX/v1">
<cacheUserData>false</cacheUserData>
<authMode>user</authMode>
<EAPConfig>
<EapHostConfig xmlns="http://www.microsoft.com/provisioning/EapHostConfig">
<EapMethod>
<Type xmlns="http://www.microsoft.com/provisioning/EapCommon">13</Type>
<VendorId xmlns="http://www.microsoft.com/provisioning/EapCommon">0</VendorId>
<VendorType xmlns="http://www.microsoft.com/provisioning/EapCommon">0</VendorType>
<AuthorId xmlns="http://www.microsoft.com/provisioning/EapCommon">0</AuthorId>
</EapMethod>
<Config xmlns="http://www.microsoft.com/provisioning/EapHostConfig">
<Eap xmlns="http://www.microsoft.com/provisioning/BaseEapConnectionPropertiesV1">
<Type>13</Type>
<EapType xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV1">
<CredentialsSource>
<CertificateStore>
<SimpleCertSelection>true</SimpleCertSelection>
</CertificateStore>
</CredentialsSource>
<ServerValidation>
<DisableUserPromptForServerValidation>false</DisableUserPromptForServerValidation>
<ServerNames></ServerNames>
</ServerValidation>
<DifferentUsername>false</DifferentUsername>
<PerformServerValidation xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2">false</PerformServerValidation>
<AcceptServerName xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2">false</AcceptServerName>
<TLSExtensions xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2">
<FilteringInfo xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV3">
<AllPurposeEnabled>true</AllPurposeEnabled>
<CAHashList Enabled="true">
<IssuerHash>75 f5 06 9c a4 12 0e 9b db bc a1 d9 9d d0 f0 75 fa 3b b8 78 </IssuerHash>
</CAHashList>
<EKUMapping>
<EKUMap>
<EKUName>Client Authentication</EKUName>
<EKUOID>1.3.6.1.5.5.7.3.2</EKUOID>
</EKUMap>
</EKUMapping>
<ClientAuthEKUList Enabled="true"/>
<AnyPurposeEKUList Enabled="false">
<EKUMapInList>
<EKUName>Client Authentication</EKUName>
</EKUMapInList>
</AnyPurposeEKUList>
</FilteringInfo>
</TLSExtensions>
</EapType>
</Eap>
</Config>
</EapHostConfig>
</EAPConfig>
</OneX>
</security>
</MSM>
</WLANProfile>
既存の Wi-Fi 接続からの XML ファイルの作成
既存の Wi-Fi 接続から XML ファイルを作成することもできます。 Windows コンピューターで、次の手順を実行します。
エクスポートされた Wi-Fi プロファイル用のローカル フォルダー (c:\WiFi など) を作成します。
管理者としてコマンド プロンプトを開きます ([
cmd] を右クリックし、 > [管理者として実行] を選択します)。netsh wlan show profilesを実行します。 すべてのプロファイルの名前が一覧表示されます。netsh wlan export profile name="YourProfileName" folder=c:\Wifiを実行します。 このコマンドでは、c:\Wifi 内にWi-Fi-YourProfileName.xmlという名前のファイルが作成されます。事前共有キーが含まれている Wi-Fi プロファイルをエクスポートする場合は、
key=clearをコマンドに追加します。netsh wlan export profile name="YourProfileName" key=clear folder=c:\Wifikey=clearを指定すると、キーがプレーン テキストでエクスポートされます。プロファイルを正常に使用するにはこれが必要です。エクスポートされた Wi-Fi プロファイル
<name></name>要素にスペースが含まれている場合、割り当て時にERROR CODE 0x87d101f4 ERROR DETAILS Syncml(500)エラーが返されることがあります。 この問題が発生すると、プロファイルは\ProgramData\Microsoft\Wlansvc\Profiles\Interfacesに一覧表示され、既知のネットワークとして表示されます。 ただし、[Areas managed by...] (...によって管理されている領域) URI に管理対象ポリシーとしては表示されません。この問題を解決するには、スペースを削除します。
XML ファイルを作成した後、XML 構文をコピーして OMA-URI 設定の [データの種類] に貼り付けます。 「カスタム プロファイルの作成」(この記事) に、手順が示されています。
ヒント
\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces\{guid} にも、すべてのプロファイルが XML 形式で含まれています。
ベスト プラクティス
PSK で Wi-Fi プロファイルを展開する前に、デバイスがエンドポイントに直接接続できることを確認します。
キー (パスワードまたはパスフレーズ) をローテーションで使用するときは、ダウンタイムを予想し、展開を適切に計画します。 新しい Wi-Fi プロファイルは、非稼働時間中にプッシュすることを検討してください。 また、接続に影響が出る可能性をユーザーに知らせてください。
切り替えがスムーズに行われるように、エンド ユーザーのデバイスにインターネットへの代替接続があることを確認します。 たとえば、エンド ユーザーをゲスト WiFi (または他の何らかの WiFi ネットワーク) に戻したり、携帯ネットワーク接続で Intune と通信したりする必要があります。 追加の接続により、ユーザーは企業の Wi-Fi プロファイルがデバイスで更新されたときにポリシーの更新を受信することができるようになります。
次の手順
必ずプロファイルを割り当て、その状態を監視してください。